JAKARTA – Beberapa waktu lalu kita dikejutkan dengan ransomware “Wannacry”, kali ini kita dikejutkan kembali dengan serangan siber sejenis. Serupa dengan Wannacry, korban harus membayarkan sejumlah uang “bitcoin” untuk mendapatkan kunci dekripsi. Namanya ransomware Petya
Dalam dua hari ini, ransomware Petya sedang menyerang sejumlah negara di dunia. Virus ini dikabarkan dapat melumpukan sistem perbankan, jaringan listrik, dan jaringan komunikasi. Jaringan listrik di sebagian negara Rusia dan Ukraina menjadi korban keganasan malware, sehingga menyebabkan sistem lumpuh total.
Menyikapi hal ini, Lembaga Sandi Negara (Lemsaneg), melalui akun Twitter resminya, angkat suara soal serangan ransomware Petya.
“Ransomware Petya dikabarkan telah menyebar begitu cepat dan menginfeksi pengguna komputer di Eropa, seperti Rusia, Denmark, Ukraina, Spanyol, Prancis, Inggris, dan India,” tulis akun resmi @Lemsaneg_RI, Rabu (28/6).
Menurut Lemsaneg, “Petya” adalah program virus ransomware yang bekerja sangat berbeda dari malware ransomware lainnya. Petya tidak mengenkripsi file pada sistem yang ditargetkan, namun ‘Petya’ akan me-reboot system dan membajak komputer. Kemudian mengenkripsi file master harddrive (master file table-MFT) dan membuat master boot record (MBR) tidak dapat dioperasikan. Dan membatasi akses ke sistem penuh dengan menyita informasi tentang nama file, ukuran, dan lokasi pada disk fisik.
Virus Malware Petya dapat menggantikan master boot record (MBR) komputer dengan kode berbahaya. Yang menampilkan pesan permintaan tebusan (ransom) dan membuat komputer tidak dapat melakukan booting.
Untuk menghindari serangan ransomware Petya, Lemsaneg memberikan saran sebagai berikut:
1. Ransomware Petya membutuhkan waktu sekitar satu jam untuk menginfeksi komputer. Komputer seperti melakukan proses checking disk (CHKDSK), padahal saat inilah Petya mengenkripsi hard drive. Jika hal itu sudah terjadi, diimbau untuk segera matikan komputer Anda. Jangan lupa mengambil file-file penting dari komputer dengan LiveCD.
2. Ransomware Petya memanfaatkan celah pada Microsoft SMBv1. Pencegahannya dapat dilakukan dengan menginstal patch MS17-010 dan menonaktifkan fungsi SMBv1. Selain itu juga disarankan mengupdate signature antivirus. Karena beberapa produk antivirus dilaporkan telah dapat mengidentifikasi Petya.
3. Bagi admin sistem, diimbau agar jaringan network diperbarui. Kemudian pantau port service 139/445 firewall. Pencegahan dapat dilakukan dengan mematikan service jika terdapat aktivitas mencurigakan. (IwanY)
