Notification

×

Iklan

Iklan

Cara Mencegah dan Menangani Serangan Virus Ransomware Wannacry

Tuesday, August 10, 2021 | 11:33 WIB Last Updated 2021-08-10T04:33:35Z
Cara Mencegah dan Menangani Serangan Virus Ransomware Wannacry
ILustrasi Virus Ransomware WannaCry/karawangportal.com

 

KARAWANGPORTAL - Virus Wannacrypt atau virus Wanna cry adalah jenis virus / malware yang akan mengenkripsi (mengacak) isi file-file komputer Windows seperti file-file Office (Word, Excel, Powerpoint), Image, PDF, Zip, Rar dll, sehingga tidak bisa dibuka / dibaca. 

Si pembuat virus ini minta dana tebusan sebesar USD 300 melalui Bitcoin untuk mendapatkan kode dekripsi sehingga file-file yang terinfeksi bisa dibuka kembali. 

Virus Wannacry ini adalah turunan dari virus Ransomware yang telah lama ada. Virus ini menyebar sangat cepat keseluruh dunia, termasuk ke Indonesia. 

Informasi dari Kominfo (Kementerian Komunikasi dan Informatika), virus ini telah menyerang komputer-komputer di Rumah Sakit Harapan Kita dan Rumah Sakit Darmais di Jakarta. 

Statistik Serangan Virus Wannacry 

Virus ini menyebar sangat cepat melalui jaringan internet, dengan memanfaatkan LAN atau WIFI. Menurut Securelist.com (Kaspersky Lab Rusia) Wannacry telah menyerang lebih dari 45.000 komputer di 74 negara. 


 

Serangan yang paling banyak adalah di negara federasi Rusia : Ukraina. Kita dapat melihat statistik secara realtime serangan virus ini melalui website malwaretech.com.


 

Tipe-tipe file yang diserang (dienkripsi) oleh virus Wannacry

.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .ps1, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc 

  1. File Microsoft office file (.ppt, .doc, .docx, .xlsx, .sxi). 
  2. File Open office (.sxw, .odt, .hwp). 
  3. Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv) 
  4. Email dan email database (.eml, .msg, .ost, .pst, .edb). 
  5. Database (.sql, .accdb, .mdb, .dbf, .odb, .myd). 
  6. Bahasa pemrograman (.php, .java, .cpp, .pas, .asm). 
  7. Sertifikat terenkripsi (.key, .pfx, .pem, .p12, .csr, .gpg, .aes). 
  8. Grafik desain (.vsd, .odg, .raw, .nef, .svg, .psd). 
  9. Virtual machine (.vmx, .vmdk, .vdi).

Ciri-ciri serangan virus Wannacry 

Saat komputer diserang virus ini, dan saat kita membuka salah satu file maka akan muncul notifikasi seperti gambar dibawah ini : 

Image Laptop terkena Virus Ransomware WannaCry

 

Cara Mencegah Serangan Virus Wannacry 

1. Cabut Kabel LAN / putuskan koneksi WIFI terutama pada jaringan WIFI umum seperti di mall, sekolah, tempat makan dll. 

2. Selalu Update Anti-Virus 

3. Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh microsoft. Baca di : https://technet.microsoft.com/en-us/library/security/ms17-010.aspx 

4. Jangan mengaktifkan fungsi macros pada Microsoft Office, caranya : 

a. Jalankan MS Excel 

b. Klik menu “File” pilih “Options” 

c. Klik “Trust Center” 

d. Klik “Trust Center settings” 

e. Klik “Macro settings” 

f. Check/pilih “Disable all macros without notification” 

g. Klik “OK” 

h. Lakukan hal yg sama pd program MS Office yg lain seperti MS Word, Powerpoint, Access, Outlook. 

5. Non aktifkan fungsi SMB v1, caranya : 

 a. Jalankan Control Panel 

b. Klik “Programs” 

c. Dibawah bagian “Program and Features” klik “Turn Windows features on or off” 

d. Setelah muncul jendela baru, cari check list “SMB 1.0/CIFS File Sharing Support” dan hilangkan tanda check-nya 

e. Klik “OK” 

6. Block Port : 139 / 445 dan 3389. Caranya : 

a. Jalankan Control Panel 

b. Klik “System and Security” 

c. Klik “Windows Firewall” 

d. Klik “Advanced Settings” pd menu bagian kiri 

e. Klik “Inbound Rules” 

f. Lihat pada menu bagian kanan Klik “New Rules” 

g. Pilih/Klik “Port” dan klik “Next” 

h. Pilih/Klik “TCP” 

i. Pilih/Klik “Specific local ports:” isikan/ketik: 139, 445, 3389 

j. Klik “Next” 

k. Pilih/Klik “Block the connection” dan klik “Next” 

l. Pastikan Pilihan “Domain”, “Private” dan “Public” terpilih (checked) 

m. Klik “Next” 

n. Isikan/ketik nama rule, misal: Block Port Ransomware 

o. Klik “Finish” 

7. Selalu backup file file penting di komputer anda dan di simpan backupnya ditempat lain misalnya ke eksternal hardisk atau meggunakan sistem Cloud server seperti Google Drive atau Dropbox 

8. Jangan buka attachment dari email yang tidak jelas asalnya. 

Cara Membersihkan file yang terinfeksi virus Wannacry 

Sampai saat ini belum ada Anti Virus atau tool removal maleware yang bisa membersihkan komputer dari serangan virus Wanna Cry. Tapi kita bisa mendapatkan kembali file asli dikomputer yang tidak dienkripsi oleh virus Wannacrypt dengan cara : 

1. Masuk ke Safe Mode 

2. Klik Safe Boot -> minimal, Klik Ok dan Restart 

3. Setelah direstart masuk ke Control Panel -> Folder Options -> Show Hidden File, lalu klik Apply 

4. Masuk ke msconfig -> Startup -> Disable Program yang mencurigakan atau tidak diketahui, klik ok dan Klik “Exit without Restart” 

5. Hapus File Berbahaya (File Virusnya Semua) 

6. Periksa folder berikutnya untuk menemukan file yang mencurigakan: %TEMP% %APPDATA% %ProgramData% (Jika ada folder / File Wanna Crypt hapus langsung) 

7. cek host file, karena itu bisa corrupt sama si Virus Letak file host : C:\windows\System32\drivers\etc nanti ada file host lalu buka pake notepad (Disitu jika ada situs yang ga diketahui, maka hapus langsung) 

8. Nah abis itu, masuk lagi ke msconfig terus disable Safe Mode klik ok lalu Restart 

9. Setelah direstart, tidak ada “Decryption Tool” sekarang, tapi Anda dapat merestore file dari backup atau mengembalikan folder yang terpisah 

10. Sekarang Anda bisa lihat versi lama dari file yang terenskripsi 

11. Hapus File bernama: 

Readme.txt.WCRY 

License.txt.WCRY 

History.txt.WCRY 

!Please Read Me!.txt 

!WannaDecryptor!.exe

Jenis - Jenis Ransomware 

Berdasarkan jurnal Mihail Anghel dan Andrei Racautanu pada tahun 2019 yang berjudul “A note on different types of ransomware attacks” jenis ransomware dikategorikan menjadi 4 (empat) yaitu : 

Encrypting Ransomware 

Jenis ransomware ini, setelah dijalankan, secara diam-diam akan melakukan pencarian dan mengenkripsi file penting di sistem komputer korban. Setelah langkah pertama selesai, sebuah pesan ditampilkan kepada pengguna yang meminta tebusan dan untuk mengembalikan file yang terkunci (enkripsi). Instruksi rinci disajikan kepada pengguna, bahkan informasi kontak baik telepon maupun email disediakan. Setelah tebusan dibayarkan, korban akan diberikan kunci atau kode untuk dekripsi file, yang dapat dijalankan khusus untuk mendekripsi file di sistem komputer korban. Contoh dari encrypting ransomware adalah CryptoWall, CryptoLocker, WannaCry dan Locky. 

Non-Encrypting Ransomware 

Beda halnya dengan Ransomware jenis Encrypting, Ransomware jenis non-encrypting melakukan penguncian akses pengguna ke sebuah sistem komputer tanpa melakukan enkripsi pada sistem file dan menampilkan pesan penyerang untuk menuntut sebuah tebusan (ransom) atau meminta tindakan pengguna yang membutuhkan uang untuk membuka kunci. Untuk membuat pengguna membayar uang tebusan, beberapa threat actor meminta korbannya. untuk diberikan pembayaran di awal dengan meminta pengguna untuk menghubungi nomor telepon tertentu. Contoh ransomware ini adalah Winlocker dan Reveton. 

Leakware (Doxware) 

Jenis ransomware ini berbeda dari yang sebelumnya di atas karena mereka tidak memblokir akses ke sistem komputer korban atau informasi apa pun yang disimpan di dalamnya. Namun sebaliknya, secara diam-diam mengumpulkan informasi sensitif dari sistem komputer dan menggunakannya untuk melakukan blackmail atau black campaign korban. Informasi yang dikumpulkan disimpan di server atau mesin lain yang terinfeksi dan penyerang mengancam korban bahwa data akan dipublikasikan jika pembayaran tidak dilakukan. 

Mobile Ransomware 

Ransomware ini menargetkan perangkat seluler (ponsel, tablet, dll) dan mengincar data sensitif pengguna perangkat. Threat actor melakukan pembatasan akses dari pengguna ke data korban, dan hanya muncul informasi mengenai detail yang harus dibayarkan beserta informasi penyerang pada perangkat korban.(Nadia Oktana)

 

Sumber : wikipedia,bssn.go.id

×
Berita Terbaru Update