Minggu, 21 Mei 2017

SBS (Step By Step) Pencegahan Mallware Ransomware…


Belakangan ini kita dikejutkan dengan berita Ransomeware WannaCry yang menghantui dan mengancam pengguna komputer diseluruh dunia, termasuk juga Indonesia, yang lucunya lagi meminta uang tebusan dengan modus menyandera data dan me-lock atau mengunci sistem. Banyak korban yang sudah kena, mulai dari personal atau individu, lembaga seperti universitas, rumah sakit bahkan instansi pemerintahan yang sudah kena dan berupaya bahkan membayar uang tebusan agar data dan sistem bisa digunakan kembali.  Serangan cyber seperti ini dapat dikategorikan sebaga
i teroris cyber, karena serangan ini bersifat tersebar dan masif dengan menyerang critical resource (sumber daya sangat penting). "Tahun ini, jenis ransomware baru telah muncul dan diperkirakan bisa memakan banyak korban. Ransomware baru ini disebut Wannacry," Wannacry ransomware mengincar PC berbasis Windows yang memiliki kelemahan terkait fungsi SMB yang dijalankan di komputer tersebut.
Serangan ini awalnya dari bocornya tool cyber yang digunakan oleh NSA (National Security Agency), yaitu sebuah kode pemerogramman (exploit) yang memanfaatkan kelemahan sistem dari Microsoft Windows. Exploit ini digunakan sebagai suatu metode untuk menyebarkan secara cepat software perusak yang bernama WannaCry ke seluruh dunia. Grup hacker yang menyebarkannya adalah Shadow Broker,"

Sebenernya Microsoft mengumumkan cukup jauh sebelum kasus WannaCrypt terjadi saat ini, yakni sejak bulan Maret lalu. Ketika itu Microsoft mengumumkan patch keamanan bertajuk MS17-010 
yang sifatnya critical. Tujuan hadirnya tambalan keamanan itu adalah untuk menutup celah yang ada di fungsi SMB. Tak tanggung-tanggung, hampir semua varian OS Windows yang masih didukung Microsoft kebagian jatah tambalan keamanan ini.  Dilihat di halaman resmi Microsoft, mulai dari Windows Vista sampai Windows 10 diwajibkan menginstal update keamanan yang telah disiapkan. Artinya, Microsoft sudah menyadari kalau ancaman ransomware seperti WannaCrypt telah mengintai sejumlah versi OS Windows, berikut variannya. 

Sayang sepertinya update keamanan ini tak diperhatikan sebagian pengguna Windows di dunia. Kebanyakan dari  kita masih Banyak menggunakan OS Windows Versi  AMD (Asli Mangga Dua) alias crack he..he, sehingga takut mengaktifkan fitur windows update takut BSOD (Blue Screen Of Death) atau terdeteksi oleh Microsoft,  Sehingga penyebar WannaCrypt yang tampaknya menyadari hal itu, memanfaatkan kelengahan pengguna dan menebarkan ancamannya. 

Lalu timbul pertanyaan bagaimana penyebarannya,  cara kerja, cara mencegah dan bagaimana antisipasinya?

Cara penyebaran :

Bisa sangat beragam, melalui iklan dari berbagai web storage, spam email, dan juga perpindahan data melalui USB dan LAN, bahkan ditemukan juga yang terinfeksi karena memasang extension/pluggin/addon browser yang di download bukan dari layanan asli browser tersebut.  Jadi harus extra hati - hati ketika akan mendownload file di web storage yang mungkin anda belum kenali sebelumnya. Sampai tulisan ini dimuat, belum ditemukan tool / aplikasi untuk mendekrip kembali file yang sudah dilahap oleh Cerber3 yang lapar akan data (file) itu, kecuali dengan menggunakan situs web yang sudah disediakan oleh si pembuat virus tersebut. Pastikan untuk mengupdate database virus dari Antivirus yang terpasang di komputer Anda. 

Berikut ini adalah extensi file yang biasa menjadi target dari Malware Ransomeware WannaCry.

·           Commonly used office file extensions (.ppt, .doc, .docx, .xlsx, .sxi).
·           Less common and nation-specific office formats (.sxw, .odt, .hwp).
·           Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv)
·           Emails and email databases (.eml, .msg, .ost, .pst, .edb).
·           Database files (.sql, .accdb, .mdb, .dbf, .odb, .myd).
·           Developers’ sourcecode and project files (.php, .java, .cpp, .pas, .asm).
·           Encryption keys and certificates (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
·           Graphic designers, artists and photographers files (.vsd, .odg, .raw, .nef, .svg, .psd).
·           Virtual machine files (.vmx, .vmdk, .vdi).

Cara kerja :

1.  Ransomware akan melumpuhkan komputer dengan cara mematikan sejumlah tools dan program yang terdapat di registry.
2.    Setelah itu melumpuhkan keyboard dan mouse, dan hanya membiarkan pad nomor aktif.
3.    Selanjutnya mengunduh dan menampilkan pesan peringatan, yang isinya mengaku-ngaku sebagai penegak hukum.
4.    Dan yang terakhir adalah pesan peringatan yang  menyatakan bahwa si pengguna telah diketahui mengakses konten ilegal di internet, sehingga si pengguna harus membayar sejumlah uang agar bisa mengakses komputernya.

Atau yang lainnya dapat dilihat dari figur disamping ini juga :



Cara mencegahnya :

·        Tutup akses yang ke prottokol / port 134-139, 445, 3389 dari jaringan luar (internet).

 

·  
Pastikan semua PC yang ada dalam lingkup perusahaan/instanti/lembaga Anda sudah diinstallAntiVirus dan Anti Malware paling baru.              
     
Lakukan update semua OS yang ada tanpa tersisa dan juga jangan lupa lakukan update sistem  operasi, khususnya untuk celah keamanan Microsoft MS17- 010.          



Windows XP SP3, Server2003.
·  
Windows 8.1, 10, Server 2008, 2012, 2012 R2 dan 2016 
·        
Matikan file sharing di Windows Desktop jika tidak diperlukan.

   




Tidak ada komentar:

Posting Komentar