Rhiel ID

General Article

Ransomware Wannacry Mewabah Keseluruh Dunia

Ransomware menyerang lagi, kali ini ransomware keluar dengan varian barunya “Ransomware Wannacry”. Seperti yang kita tahu, ransomware adalah variant yang sangat jahat yang menimbulkan kekhawatiran besar. Bagaimana tidak, jika terkena virus ransomware, keseluruhan file akan terkunci dengan rumus enkripsi yang digunakan oleh pembuat virus. Jika kita tidak membayar untuk itu, maka file kita sudah tidak dapat digunakan lagi.

Ransomware ini tidak pandang bulu, belakangan ini Rumah Sakit di Indonesia kewalahan memberikan layanan mereka teradap pasiennya, dikarenakan pc yang digunakan terkena ransomware, dan terkunci. Kejadian itu terjadi juga di area luar negeri, dikabarkan sudah ada 17 rumah sakit yang terkena ransomware.

Varian Wannacry ini sangat canggih dibandingkan variant lainnya, dari kecanggihannya tersebut. Variant ini dapat aktif tanpa adanya campur tangan user. Si pembuat memanfaatkan tool canggih dari NSA Amerika Serikat yang sudah dijebol oleh kawanan Hacker Shadow Broker. Tool NSA yang diberinama EternalBlue tersebut memanfaatkan celah keamanan pada sistem operasi windows, yaitu Port yang dimiliki oleh layanan SMB.

 

Source: https://support.kaspersky.com/shadowbrokers

Wannacry dengan mudah menginfeksi jaringan internal dan mencari korban yang sedang lengah, kemudian menyerang begitu saja dan akhirnya mengunci file yang ada. Akibat infeksi ini, file sudah jelas tidak bisa digunakan kembali. Pada layar monitor hanya menampilkan tagihan untuk menebus aplikasi decrypt dengan biaya Rp. 4juta dalam bentuk bitcoin. Namun, kita tidak bisa dengan mudah percaya apakah decrypt itu benar-benar berfungsi.

Jenis extensi yang menjadi korban adalah:
.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .ps1, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc

Banyak pihak telah merumuskan langkah-langkah antisipasi untuk menghadapi ransomware wannacry ini:

1. Cabut sambungan internet, kabel maupun wifi,
2. Upgrade versi windows ke versi terbaru, atau bisa patch kelemahan melalui link ini,
3. Matikan fungsi macros jika asal script nya tidak jelas,
4. Blok port SMB yaitu 139/445 dan 3389, juga matikan fungsi SMB,
5. Gunakan username dan password jika memang sangat membutuhkan SMB,
6. Update Antivirus Anti dan gunakan anti Ransomware,
7. Backup file penting ke harddisc external
8. Matikan fungsi RDP
9. Gunakan Sistem restore dan kunci ketika kondisi aman
10. Tampilkan semua hidden file
11. Jangan sekali-kali download dan menjalankan aplikasi berupa .exe dari kiriman email

Lalu bagaimana jika terlanjur terinfeksi ransomware WannaCry?
Sampai saat ini belum ada solusi yang tepat untuk mengembalikan data yang dienkripsi, dan sebaiknya putuskan sambungan ke internet dan jaringan supaya infeksi tak menyebar ke komputer yang lain. Sobat bisa kunjungi www.nomoreransom.org untuk mengetahui informasi mengenai perkembangan dan penanganan ransomware.

Simak video berikut:

Video – Ransomware WannaCry Explained and How to Prevention

be carefull … 

_rhiel_

Loading...
Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

To Top