Ini Cara Ransomware Petya Sebar Infeksi
A
A
A
JAKARTA - Setelah WannaCry, sekarang ransomware Petya menyerang jaringan komputer global. Di antaranya, yaitu perusahaan minyak di Rusia, bank-bank di Ukraina, pabrik cokelat di Australia, dan perusahaan pengelola peti kemas di India.
Jaringan sistem komputer tersebut lumpuh. Agar bisa mengaktifkannya kembali perusahaan harus membayar tebusan sebesar US$ 300, atau setara Rp 4 juta.
Menanggapi hal tersebut, Jakub Kroustek, Threat Lab Team Lead Avast, mengatakan, laporan serangan maya besar-besaran yang menyerang sejumlah perusahaan di Ukraina, termasuk bank, perusahaan energi dan layanan transportasi serta pemerintah, kami yakin ini adalah contoh lain dari ransomare berbasis Petya, yang pertama kali diidentifikasi pada tahun 2016. Beberapa bulan yang lalu, kami melihat ransomware Petya yang di patch dan di bundling dalam strain malware yang berbeda yang disebut PetrWrap. Serangan tersebut tampaknya telah menyebar dan insidennya telah dilaporkan di Rusia, India, Perancis, Spanyol dan juga Belanda, dan mereka yang berada dibalik serangan tersebut menuntut uang tebusan sebesar $300 yang dibayarkan dalam cryptocurrency, Bitcoin.
Modifikasi Petya ini tampaknya menyebar dengan menggunakan kerentanan EternalBlue dan merupakan kerentanan yang sama yang digunakan untuk menyebarkan WannaCry. "
"Kami telah meihat 12.000 upaya dilakukan oleh malware untuk mengeksploitasi EternalBlue, yang telah kami deteksi dan blokir. Data dari Avast's Wi-Fi Inspectors, yamg memindai jaringan dan dapat mendeteksi apakah PC Avast atau PC lain yang terkoneksi ke jaringan yang sama yang berjalan dengan kerentanan EternalBlue, menunjukkan bahwa 38 juta PC yang dipindai minggu lalu belum menambal/mem-patch sistem mereka dan menjadi rentan. Jumlah PC rentan sebenarnya mungkin jauh lebih tinggi," ujar Kroustek, Jakarta, Jumat (30/6/2017).
Dirinya menambahkan, Avast sangat merekomendasikan pengguna windows, terlepas apakah konsumen atau pengguna bisnis, untuk memperbarui sistem mereka dengan patch yang tersedia sesegera mungkin, dan memastikan perangkat lunak antivirus mereka juga terbaru. Meskipun belum diketahui siapa yang berada dibalik serangan cyber spesifik ini, kita tahu bahwa salah satu karakteristik mengerikan dari paket uang asuransi Petya adalah bahwa penciptanya menawarkannya di darknet dengan model afiliasi yang memberi pangsa distributor hingga 85% dari jumlah tebusa yang dibayar.
Sementara itu 15% nya disimpan oleh penulis malware. Penulis malware menyediakan seluruh infrastruktur, server C&C, dan metode pengiriman uang. Model jeni ini disebut ransonmare as a service (RaaS) yang memungkinkan pembuat malware untuk mengatur pelanggan cerdas non teknologi untuk mendistribusikan uang tebusan mereka.
Jaringan sistem komputer tersebut lumpuh. Agar bisa mengaktifkannya kembali perusahaan harus membayar tebusan sebesar US$ 300, atau setara Rp 4 juta.
Menanggapi hal tersebut, Jakub Kroustek, Threat Lab Team Lead Avast, mengatakan, laporan serangan maya besar-besaran yang menyerang sejumlah perusahaan di Ukraina, termasuk bank, perusahaan energi dan layanan transportasi serta pemerintah, kami yakin ini adalah contoh lain dari ransomare berbasis Petya, yang pertama kali diidentifikasi pada tahun 2016. Beberapa bulan yang lalu, kami melihat ransomware Petya yang di patch dan di bundling dalam strain malware yang berbeda yang disebut PetrWrap. Serangan tersebut tampaknya telah menyebar dan insidennya telah dilaporkan di Rusia, India, Perancis, Spanyol dan juga Belanda, dan mereka yang berada dibalik serangan tersebut menuntut uang tebusan sebesar $300 yang dibayarkan dalam cryptocurrency, Bitcoin.
Modifikasi Petya ini tampaknya menyebar dengan menggunakan kerentanan EternalBlue dan merupakan kerentanan yang sama yang digunakan untuk menyebarkan WannaCry. "
"Kami telah meihat 12.000 upaya dilakukan oleh malware untuk mengeksploitasi EternalBlue, yang telah kami deteksi dan blokir. Data dari Avast's Wi-Fi Inspectors, yamg memindai jaringan dan dapat mendeteksi apakah PC Avast atau PC lain yang terkoneksi ke jaringan yang sama yang berjalan dengan kerentanan EternalBlue, menunjukkan bahwa 38 juta PC yang dipindai minggu lalu belum menambal/mem-patch sistem mereka dan menjadi rentan. Jumlah PC rentan sebenarnya mungkin jauh lebih tinggi," ujar Kroustek, Jakarta, Jumat (30/6/2017).
Dirinya menambahkan, Avast sangat merekomendasikan pengguna windows, terlepas apakah konsumen atau pengguna bisnis, untuk memperbarui sistem mereka dengan patch yang tersedia sesegera mungkin, dan memastikan perangkat lunak antivirus mereka juga terbaru. Meskipun belum diketahui siapa yang berada dibalik serangan cyber spesifik ini, kita tahu bahwa salah satu karakteristik mengerikan dari paket uang asuransi Petya adalah bahwa penciptanya menawarkannya di darknet dengan model afiliasi yang memberi pangsa distributor hingga 85% dari jumlah tebusa yang dibayar.
Sementara itu 15% nya disimpan oleh penulis malware. Penulis malware menyediakan seluruh infrastruktur, server C&C, dan metode pengiriman uang. Model jeni ini disebut ransonmare as a service (RaaS) yang memungkinkan pembuat malware untuk mengatur pelanggan cerdas non teknologi untuk mendistribusikan uang tebusan mereka.
(wbs)