Tindakan Pencegahan Hadapi Serangan Ransomware Petya

Logo Telkom Indonesia Logo Telkomsel Indosat Ooredo Ads

Serangan ransomware baru yang diberi nama Petya telah membuat komputer di kantor – kantor pemerintahan dan perusahaan terkunci. Bahkan reaktor nuklir di Chernobyl dan pasokan listrik di Ukrania telah terkena dampaknya.

Bulan sebelumnya dunia telah dihebohkan oleh serangan ransomware WannaCry yang menyebar dengan cepat, sehingga ribuan komputer di dunia terinfeksi. Baru – baru ini serangan yang serupa terjadi dan terdeteksi di bank – bank di Ukrania. Kampanye dari ransomware baru ini telah membuat bank – bank di Ukrania lumpuh.

Ransomware baru bernama Petua ini telah menginfeksi hampir 60 persen komputer di Ukrania, disusul 30 persen di Rusia. Sementara 10 persen kasus terjadi di Amerika, Polandia, Inggris, Jerman dan Perancis.

Seperti yang telah di informasikan, ransomware Petya mengeksploitasi kelemahan pada Eternal Blue. Dimana kelemahan ini juga yang dimanfaatkan oleh pembuat ransomware WannaCry.

Namun, cara kerja ransomware Petya berbeda, ransomware ini menunggu sekitar 10 hingga 60 menit setelah terjadinya infeksi. Kemudian ia akan me-restart sistem menggunakan “at”, “schtasks” atau “shutdown.exe”. Setelah proses restart ulang, ransomware Petya melakukan enkripsi pada table MFT di partisi NTFS dan menulis ulang MBR dengan folder yang berisi catatan tembusan.

Sementara itu, Menkominfo Rudiantara memastikan serangan ransomware Petya hingga saat ini belum terjadi di Indonesia. Hal ini disampaikannya dalam acara jumpa pers yang diadakan di Bakoel Koffie pada hari Jum’at. Iajuga menyampaikan bahwa pihaknya telah dibantu oleh id-SIRTI belum menerima adanya laporan mengenai serangan ransomware Petya di Indonesia.

“Pemerintah terus memantau dan memitigasi pergerakan dari penyebaran virus PETYA ini di Indonesia. Notifikasi telah dikeluarkan oleh ID-SIRTII (organisasi yang diampu oleh Kementerian Kominfo yang antara lain untuk menangani insiden seperti serangan siber) kepada para mitra yang bekerjasama seperti penyelenggara jasa akses Internet, Penyelenggara NAP, dan juga kepada Kementerian/Lembaga serta pelaku pelayanan publik di sektor strategis, antara lain sektor telekomunikasi, sektor keuangan, sektor transportasi dan daya dukung transportasi dan sektor ESDM,” ujar Rudiantara di dalam siaran persnya.

Sebagai bentuk tindakan pencegahan ataupun antisipasi terhadap serangan Petya, Rudiantara meminta masyarakat yang menggunakan atau memiliki komputer untuk membuat file cadangan dari data – data yang tersimpan di komputer.

Disamping itu Rudiantara juga meminta Kepada Pengelola Teknologi Informasi agar :
1. Pengelola TI menonaktifkan atau mencabut jaringan Lokal/LAN sementara sampai dipastikan semua aman
2. Lakukan BACKUP DATA ke storage TERPISAH.

Apabila hal diatas telah dilakukan, maka lakukan secara rutin hal – hal berikut ini:
1. Selalu Backup Data
2. Gunakan sistem operasi yang orisinal dan update secara berkala
3. Install Antivirus dan update berkala
4. Gunakan password yang aman dan ganti berkala

Selain itu, Wakil ID-SIRTII Bisyron Wahyudi menambahkan, secara teknis bagi Pengelola Teknologi Informasi, yaitu :
1. Lakukan Update security pada windows dengan install Patch MS17-010 yang dikeluarkan oleh Microsoft. Link dapat dilihat di https://technet.microsoft.com/en-us/library/security/ms17-010.aspx. Updating sebaiknya dilakukan dengan cara mengambil file patch secara download menggunakan komputer biasa, bukan komputer yang berperan penting.
2. Lakukan update Antivirus. Contoh AV : Kapersky Total Security, Eset, Panda, Symantec yang bisa download versi trial untuk 30 hari gratis dnegan fungsi atau fitur penuh dan update. Pastikan meliputi ANTIRANSOMWARE.
3. Non aktifkan fungsi SMB (Server message Block) dan jangan mengaktifkan fungsi macros.
4. Block Ports : 139/445 & 3389.

Bagi masyarakat yang ingin berkonsultansi mengenai masalah ini, dapat menghubungi Tim Penanganan Malware Petya:
Kantor ID-SIRTII : 021 319 25551, 021 3193 5556
Mobile : Didien/ID-Sirtii 081199936071, Aries K/ DJ Aptika 08567235183
(hh)