Header Ads

Begini cara mengantisipasi Serangan Virus Petya( virus baru setelah virus ransomware)

banner ads
MANJANIQ.COM, Washington – Setelah virus ransom (ransomware) WannaCry menyerang sistem komputer di seluruh dunia, kini muncul serangan siber serupa bernama virus Petya. Sistem komputer di Rusia, Inggris, Spanyol, Ukraina, Amerika Serikat (AS) dan sejumlah negara lain diserang.

Di Ukraina, virus Petya telah menyerang sistem komputer kapal selam hingga supermarket yang menyebabkan kekacauan. Sama seperti serangan virus WannaCry, pelaku serangan virus Petya juga meminta uang tebusan terhadap korban.

Para pengguna Twitter menunjukkan sejumlah foto tentang kebingungan para pembeli di supermarket ketika melihat komputer yang menunjukkan permintaan uang tebusan.

”Sebuah supermarket di Ukraina. Negara ini berada dalam serangan siber,” tulis Maxim Eristavi, anggota Atlantic Council yang berbagi foto tentang serangan global virus Petya, di Twitter. Foto itu, kata dia, diambil di sebuah toko di Kharkov, kota terbesar kedua di Ukraina.

Serangan virus Petya mulai terjadi pada Selasa, 27 Juni 2017 kemarin. Virus ini bekerja dengan alat hacking Badan Keamanan Nasional (NSA) Amerika Serikat (AS) yang dikenal sebagai EternalBlue.

Kelompok di balik serangan ini belum diketahui. Pusat Keamanan Siber Nasional Inggris (NCSC), sebuah cabang dari badan intelijen GCHQ, mengaku sudah tahu perihal serangan siber global ini.

“Kami mengetahui adanya insiden ransomware global dan memantau situasinya dengan ketat,” kata pihak NCSC.

Peneliti ESET Robert Lipovsky mencatat; “Wabah ini tampaknya telah dimulai di Ukraina, di mana laporan menunjukkan bahwa sektor keuangan, sektor energi dan banyak industri lainnya telah terpukul. Ruang lingkup kerusakan yang diakibatkan belum dikonfirmasi.”


Seorang analis Malwarebytes, yang menggunakan nama Hasherezade, menambahkan; “Kami sedang meneliti serangan ini. Apa yang kami temukan adalah bahwa ransomware tampaknya didistribusikan oleh Server Message Block (SMB), yang sama dengan insiden WannaCry yang terjadi sebelumnya.”

Divisi raksasa farmasi global Merck yang berbasis di AS juga mengonfirmasi bahwa sistem komputer mereka telah terkena serangan Petya ransomware.

”Kami mengonfirmasi bahwa jaringan komputer perusahaan kami dikompromikan hari ini sebagai bagian dari peretasan global,” kata Merck dalam sebuah pernyataan. ”Organisasi lain juga telah terpengaruh. Kami sedang menyelidiki masalah ini dan akan memberikan informasi tambahan saat kami belajar lebih banyak.”

Perusahaan itu sebelumnya juga mengumumkan adanya serangan Petya melalui memo internal. ”Perusahaan saat ini mengalami serangan ransomware yang bermusuhan pada sistem jaringannya,” bunyi memo internal Merck yang dikutip Philadelphia Inquirer, Rabu (28/6/2017).

”Sementara manajemen risiko dan keamanan global merespon ancaman ini, tetaplah tenang,” lanjut bunyi memo tersebut.

Mantan kontraktor NSA, Edward Joseph Snowden, yang kini bersembunyi di Moskow, Rusia karena jadi buron intelijen AS setelah membocorkan penyadapan global NSA, membenarkan bahwa serangan virus Petya bekerja dengan alat hacking NSA yang dicuri.

“Berapa kali pengembangan senjata digital @NSAGovharus berakibat pada infrastruktur sipil sebelum ada pertanggungjawaban?,” tulis Snowden di Twitter.”Dengar, orang bisa tidak sependapat dengan pengintaian. Tapi ketika @NSAGov fokus pada pelanggaran terhadap pertahanan, menutup rumah sakit di AS, saatnya untuk bertindak.”

Tips Hindari Petya

Sophos, perusahaan keamanan IT global, ikut angkat bicara soal ancaman ransomware bernama Petya yang belakangan ini ramai diperbincangkan dan telah menyerang organisasi-organisasi di Eropa.

“Petya yang pertama kali ditemukan pada tahun 2016, adalah ransomware yang mengenkripsi Master File Tree (MTF) dan menghapus Master Boot Record (MBR) lalu kemudian meninggalkan sebuah pesan di dalamnya kemudian membuat korbannya tidak bisa menyalakan sistem komputernya,” tulis Sophos dalam emailnya seperti dilansir detikINET, Sabtu (1/7/2017).

Varian baru ini dikategorikan sebagai serangan yang ganas karena menggunakan teknik-teknik berlapis untuk menyebar secara otomatis ke seluruh network sebuah perusahaan segera setelah menyerang komputer yang pertama.

Sophos pun menyarankan para pengguna untuk melakukan langkah-langkah berikut:

Memastikan bahwa sistem telah terbaharui dengan patch terakhir, termasuk pembaharuan yang ada di dalam buletin Microsoft MS17-010Mempertimbangkan untuk memblokir tool Microsoft PsExec yang berjalan pada komputer dalam network. Tool Microsoft PsExec ini digunakan sebagai bagian dari teknik penyebaran PetyaMelakukan back-up secara reguler data-data yang ada dan amankan. Ada banyak cara yang membuat data Anda hilang selain ransomware; air, kebakaran, banjir, pencuri, laptop yang jatuh atau bahkan sesederhana tidak sengaja terhapus.Enkripsi data-data yang telah di-back up dan Anda tidak perlu khawatir jika device back upanda jatuh ke tangan yang salahHindari membuka lampiran di email dari pengirim yang tidak diketahui, bahkan meskipun Anda bekerja di departemen HR atau berhubungan langsung dengan klien dan menggunakan banyak lampiran dalam pekerjaan Anda.


Sumber: Okezone, Detik Inet, kiblat

Tidak ada komentar