Akhir akhir ini, Dunia dalam kehebohan besar, ransomware WannaCry atau Wanna Decryptor telah melahirkan variant baru sejak ditemukan perta...
Akhir akhir ini, Dunia dalam kehebohan besar, ransomware WannaCry atau Wanna Decryptor telah melahirkan variant baru sejak ditemukan pertama kali oleh peneliti ESET pada bulan april 2017, WannaCryptor dikenal juga sebagai WCRY kali ini melakukan serangan dalam gelombang besar ke seluruh dunia, berbagai perusahaaan baik besar maupun kecil ikut menerima dampak dari ransomware berbahaya ini.
ESET yang mendeteksi WannaCry variant ini sebagai: Win32/Filecoder.WannaCryptor.D trojan ikut bertarung menghadapi serangan membabi buta dari penjahat siber yang berada di belakang ransomware WannaCry. ESET mampu mendeteksi pada hari yang sama, kurang dari 24 jam sejak penyebaran pertamanya.
Eksploit NSA punya kemampuan melakukan penetrasi ke dalam mesin yang menjalankan Windows XP dengan mengeksploitasi kerentanan pada server Windows SMB. Ini yang menjadi penyebab kenapa WannaCry mampu menyebar dengan waktu yang sangat cepat.
Proses penyebaran masif disebabkan juga agresifitas ransomware yang terus bekerja secara terstruktur, misal, apabila salah satu komputer prusahaan terinfeksi oleh malware WannaCry, Worm pada ransomware akan mencari sendiri komputer yang rentan untuk diinfeksi, sehingga dalam waktu singkat WannaCry bisa meruntuhkan sebuah sistem atau jaringan dalam perusahaan.
WannaCry menyerang berbagai perusahaan, bank, rumah sakit, telekomikasi, layanan, kereta dan berbagai jenis organisasi lain. Ransomware ini memiliki ransom note dengan multi bahasa, setidaknya mendukung lebih dari 25 bahasa. WannaCry juga mengenkripsi semua file tanpa pandang bulu.
Sampai saat ini belum terdata secara pasti berapa banyak perusahaan di Indonesia yang terkena serangan dari ransomware WannaCry. Namun, ESET Indonesia mendeteksi kehadiran WannaCry di Indonesia, dan berhasil menaklukan ransomware ini saat mencoba menyerang komputer yang menggunakan antivirus ESET.
Serangan WannaCry yang dikenali ESET sebagai Win32/Filecoder.WannaCryptor.D keburu rontok di tengah jalan sebelum sempat merajalela, hal ini disebabkan adanya sistem pertahanan Anti Ransomware milik ESET yang secara komprehensif menjadi antidot bagi serangan ransomware yang masuk.
Terkait dengan maraknya Ransomware WannaCry yang sedang mewabah di dunia dan Indonesia, berikut langkah pencegahan yang dapat dilakukan. Pastikan Anda melakukan hal ini.
Baca juga Daftar Harga Samsung S8 Terbaru
ESET yang mendeteksi WannaCry variant ini sebagai: Win32/Filecoder.WannaCryptor.D trojan ikut bertarung menghadapi serangan membabi buta dari penjahat siber yang berada di belakang ransomware WannaCry. ESET mampu mendeteksi pada hari yang sama, kurang dari 24 jam sejak penyebaran pertamanya.
Cara Penyebaran WannaCry
WannaCry unik bila dibandingkan dengan ransomware lain, ia memilih memanfaatkan eksploitasi Windows yang diperoleh melalui eksploit NSA yang disebut EternalBlue yang sempat digunakan oleh kelompok Shadow Broker sebulan yang lalu.Eksploit NSA punya kemampuan melakukan penetrasi ke dalam mesin yang menjalankan Windows XP dengan mengeksploitasi kerentanan pada server Windows SMB. Ini yang menjadi penyebab kenapa WannaCry mampu menyebar dengan waktu yang sangat cepat.
Proses penyebaran masif disebabkan juga agresifitas ransomware yang terus bekerja secara terstruktur, misal, apabila salah satu komputer prusahaan terinfeksi oleh malware WannaCry, Worm pada ransomware akan mencari sendiri komputer yang rentan untuk diinfeksi, sehingga dalam waktu singkat WannaCry bisa meruntuhkan sebuah sistem atau jaringan dalam perusahaan.
WannaCry menyerang berbagai perusahaan, bank, rumah sakit, telekomikasi, layanan, kereta dan berbagai jenis organisasi lain. Ransomware ini memiliki ransom note dengan multi bahasa, setidaknya mendukung lebih dari 25 bahasa. WannaCry juga mengenkripsi semua file tanpa pandang bulu.
Sampai saat ini belum terdata secara pasti berapa banyak perusahaan di Indonesia yang terkena serangan dari ransomware WannaCry. Namun, ESET Indonesia mendeteksi kehadiran WannaCry di Indonesia, dan berhasil menaklukan ransomware ini saat mencoba menyerang komputer yang menggunakan antivirus ESET.
Serangan WannaCry yang dikenali ESET sebagai Win32/Filecoder.WannaCryptor.D keburu rontok di tengah jalan sebelum sempat merajalela, hal ini disebabkan adanya sistem pertahanan Anti Ransomware milik ESET yang secara komprehensif menjadi antidot bagi serangan ransomware yang masuk.
Terkait dengan maraknya Ransomware WannaCry yang sedang mewabah di dunia dan Indonesia, berikut langkah pencegahan yang dapat dilakukan. Pastikan Anda melakukan hal ini.
Tips Ampuh Cara Mencegah Virus Ransomware WannaCry
Berikut ini adalah beberapa extensi file yang menjadi targer dari Malware Ransomware Wannacrypt :
- Commonly used office file extensions (.ppt, .doc, .docx, .xlsx, .sxi).
- Less common and nation-specific office formats (.sxw, .odt, .hwp).
- Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv)
- Emails and email databases (.eml, .msg, .ost, .pst, .edb).
- Database files (.sql, .accdb, .mdb, .dbf, .odb, .myd).
- Developers’ sourcecode and project files (.php, .java, .cpp, .pas, .asm).
- Encryption keys and certificates (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
- Graphic designers, artists and photographers files (.vsd, .odg, .raw, .nef, .svg, .psd).
- Virtual machine files (.vmx, .vmdk, .vdi).
- Tutup akses port 134-139, 445, 3389 dari jaringan luar (internet)
- Pastikan semua PC dalam lingkup perusahaan sudah diinstall AntiVirus dan Anti Malware paling baru. Rekomendasi bisa pakai ESET.
- Update semua OS yang dimiliki tanpa kecuali
- Lakukan update sistem operasi Anda, khususnya untuk celah keamanan Microsoft MS17- 010
- Windows XP SP3, Server2003 http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
- Windows 8.1, 10, Server 2008, 2012, 2012 R2 dan 2016 https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
- Matikan file sharing di Windows Desktop jika tidak diperlukan\
- Backupdata secara Offline jika diperlukan
- Waspada saat terima email dengan attachment atau LINK, walaupun subjectnya ditulis: INVOICE, QUOTATION, PENAWARAN, TAGIHAN dll.
- Jangan mengklik link/attachment dari sumber-sumber yang mencurigakan atau tidak dikenal.
- Masuk ke Safe Mode
- Klik Safe Boot -> minimal, Klik Ok dan Restart
- Setelah direstart masuk ke Control Panel -> Folder Options -> Show Hidden File (cek gambar) lalu klik Apply
- Masuk ke msconfig -> Startup -> Disable Program yang mencurigakan atau tidak diketahui, klik ok dan Klik “Exit without Restart”
- Hapus File Berbahaya (File Virusnya Semua)
Periksa folder berikutnya untuk menemukan file yang mencurigakan:
%TEMP%
%APPDATA%
%ProgramData%
(Jika ada folder / File Wanna Cry hapus langsung) - Cek host file, karena itu bisa corrupt sama si Virus
Letak host:
C:\windows\System32\drivers\etc
nanti ada file host lalu buka pake notepad
(Disitu jika ada situs yang ga diketahui, maka hapus langsung) - Sekarang masuk lagi ke msconfig terus disable Safe Mode klik ok lalu Restart
- Setelah direstart, tidak ada “Decryption Tool” sekarang, tapi kamu dapat merestore file dari backup atau mengembalikan folder yang terpisah
- Sekarang kamu bisa lihat versi lama dari file yang terenskripsi
- Hapus File bernama:
Readme.txt.WCRY
License.txt.WCRY
History.txt.WCRY
!Please Read Me!.txt
!WannaDecryptor!.exe
Baca juga Daftar Harga Samsung S8 Terbaru
COMMENTS