Menuju konten utama

Habis WannaCry, Terbitlah Petya

Ransomware jenis baru bernama Petya menyebar dan menyerang sejumlah organisasi di Eropa hingga India. Apa bedanya Petya dengan WannaCry?

Habis WannaCry, Terbitlah Petya
Ilustrasi virus komputer. Getty Images/iStockphoto

tirto.id - Sekitar pukul 21.30 pada hari Selasa (27/6), komputer milik pabrik cokelat Cadbury di Hobart berhenti bekerja. Proses produksi di pabrik pun ikut terhenti. Pabrik di Tasmania yang memproduksi 50.000 ton cokelat per tahun itu berhenti karena terkena serangan ransomware jenis baru bernama “Petya” atau "NotPetya".

Sebanyak 500 karyawan pabrik Cadbury di Hobart baru muncul kembali bekerja pada Rabu (28/6). Akan tetapi, tidak jelas berapa lama waktu yang dibutuhkan untuk memulihkan sistem komputer sehingga produksi dapat dilanjutkan kembali.

Firma Hukum DLA Piper, perusahaan perkapalan dan transportasi AP Moller-Maersk di Denmark, dan Heritage Valley Health System—pengelola rumah sakit dan fasilitas perawatan di Pittsburgh, mengatakan bahwa sistem mereka juga diserang.

Komputer-komputer yang terinfeksi itu menampilkan pesan yang menuntut uang tebusan Bitcoin senilai $300. Mereka yang membayar diminta mengirim konfirmasi pembayaran ke sebuah alamat email. Namun, alamat email tersebut telah ditutup oleh penyedia email. Artinya, mereka yang ingin membayar uang tebusan agar datanya kembali, tidak bisa menghubungi pelaku, dan cara itu tak akan berhasil.

Menurut Microsoft, serangan tersebut pertama kali dilaporkan di Ukraina. Kantor-kantor pemerintahan, bank, sistem metro hingga Bandara Kiev terkena serangan. Serangan lalu menyebar ke 65 negara lainnya, termasuk Belgia, Brasil, Jerman, Rusia, dan Amerika Serikat.

Dibandingkan WannaCry yang menyerang 150 negara beberapa bulan lalu, Petya tampak menyebar lebih lamban. Meski lamban, Ryan Kalember dari Proofpoint—perusahaan keamanan internet -- menyatakan Petya memiliki mekanisme penyebaran yang lebih baik dari WannaCry.

WannaCry berhasil dihentikan karena para pakar berhasil menemukan “saklar mematikan” virus tersebut. Sampai saat ini, pakar IT di berbagai negara sedang mencari cara untuk menghentikan dan belum menemukan “saklar mematikan” pada Petya.

Amit Serper dari Cybereason Boston telah mengidentifikasi sebuah metode yang pada dasarnya bertindak sebagai vaksin untuk komputer yang terinfeksi oleh malware. Metodenya meniru alat peraga dengan berpikir bahwa itu sudah beroperasi pada mesin. Server dipuji secara luas karena inovasi tersebut, tetapi dia mengatakan bahwa perbaikannya hanyalah solusi sementara.

WannaCry didasarkan pada eksploitasi yang dicuri dari Badan Keamanan Nasional, termasuk sebuah program bernama EternalBlue, yang memanfaatkan kerentanan Microsoft. Dengan menggunakan beberapa eksploitasi yang sama, Petya memiliki kemampuan melakukan penjalaran melalui jaringan komputer, mengumpulkan kata sandi dan kepercayaan serta menyebarkan dirinya.

Malware menggunakan reboot untuk mengenkripsi data. Pada saat itu, pengguna melihat pesan "CHKDSK" hitam-putih palsu di layar mereka yang mengklaim ada kesalahan dan sistem memeriksa integritas disk. Menurut pakar keamanan, itu adalah kesempatan terakhir bagi pengguna untuk mematikan komputer mereka dan melindungi data mereka sebelum dienkripsi dan ditahan untuk mendapatkan uang tebusan.

Infografik Petya Ransomware

Petya di Indonesia

Di Indonesia, belum ada laporan korban serangan ransomware jenis baru ini. Besar kemungkinan karena sebagian aktivitas pekerjaan di Indonesia masih liburan. Meski begitu, Menteri Komunikasi dan Informatika telah gencar menyebarkan berbagai peringatan untuk pencegahan.

“Back up data sekarang!” demikian seruan salah satu peringatan resmi dari Kominfo yang viral di media sosial. Untuk mengantisipasi ransomeware Petya, pengelola TI di setiap lembaga diminta untuk menonaktifkan atau mencabut jaringan lokal/LAN sementara, sampai dipastikan semuanya aman. Kominfo juga menyarankan untuk segera menyimpan data ke tempat penyimpanan yang terpisah.

Selain dua hal tersebut, penggunaan sistem operasi orisinal yang diperbaharui secara berkala juga penting untung menangkal serangan malware tersebut. Kominfo pun menyarankan untuk menggunakan kata sandi yang kuat dan rutin diperbaharui.

CBN, salah satu penyedia layanan internet di Indonesia memaparkan beberapa cara mencegah Ransomware Petya agar tidak menginfeksi komputer lainnya. “Karena ransomware Petya akan mencari file perfc di direktori C:Windows dan tidak akan melanjutkan proses enkripsi jika file tersebut sudah ada, untuk itu buatlah file tersebut dan set permission-nya menjadi read-only,” jelas CBN dalam pernyataan resminya.

Beberapa versi Windows 7, 8 atau 10 mungkin memerlukan level admin untuk membuat file di dalam direktori C:Windows. Bagi admin yang harus melakukan vaksinasi banyak komputer atau server sekaligus sebaiknya menggunakan script atau menggunakan desktop central untuk men-deploy-nya.

Pihak CBN menekankan, langkah pencegahan tersebut hanyalah untuk memvaksinasi komputer agar tidak mudah terenkripsi. Meski langkah itu sudah dilakukan, CBN tetap menyarankan untuk melakukan patch dan memperbarui Windows dan antivirus secara berkala. “Bagi yang sudah pernah menangani WannaCry dengan melakukan blok pada NetBios seharusnya juga sudah aman,” imbuhnya.

Baca juga artikel terkait KEJAHATAN SIBER atau tulisan lainnya dari Wan Ulfa Nur Zuhra

tirto.id - Teknologi
Reporter: Wan Ulfa Nur Zuhra
Penulis: Wan Ulfa Nur Zuhra
Editor: Zen RS