Setelah wanacry kita dunia dikejutkan lagi dengan hadirnya GoldenEye. Jenis virus ransomware baru telah menyerang komputer-komputer di berbagai belahan dunia

Cara Menghindari Terinfeksi Virus GoldenEye / Petya / NotPetya
Setelah wanacry kita dunia dikejutkan lagi dengan hadirnya GoldenEye. Jenis virus ransomware baru telah menyerang komputer-komputer di berbagai belahan dunia pada Selasa (27/6). Serangan ini mengambil alih server di perusahaan minyak terbesar Rusia, mengganggu operasional bank-bank di Ukraina, serta merusak komputer di perusahaan perkapalan dan periklanan multinasional.
Pakar keamanan siber masih berusaha memahami dampak serangan tersebut, berusaha untuk mengonfirmasi kecurigaan bahwa serangan ini menggunakan sejenis alat peretas yang sama dengan serangan ransomware WannaCry. Ini penting untuk mengidentifikasi cara menghentikan serangan tersebut

Para ahli menyebut serangan ransomware terbaru ini dengan julukan GoldenEye, salah satu varian dari keluarga ransomware yang sudah ada yang disebut Petya. Perusahaan keamanan siber Bitdefender asal Rumania mengatakan ransomware ini menggunakan dua lapisan enkripsi yang membuat frustrasi usaha para peneliti untuk memecahkan kode tersebut.

"Tidak ada solusi untuk membantu korban mengambil kunci dekripsi dari komputer," kata perusahaan itu, dilansir dari Reuters, Rabu (28/7).

Sementara, pembuat sistem keamanan perangkat lunak asal Rusia, Kaspersky Lab, mengatakan berdasarkan temuan awalnya menunjukkan bahwa virus tersebut bukanlah varian Petya, namun sebuah ransomware baru yang tidak pernah terlihat sebelumnya.

Ukraina sangat terpukul atas serangan ini. Perdana Menteri Volodymyr Groysman menggambarkan serangan yang menimpa negaranya 'belum pernah terjadi sebelumnya'. Wakil Perdana Menteri Ukraina Pavlo Rozenko mengatakan jaringan komputer pemerintah ikut terganggu.

Seorang penasihat menteri dalam negeri Ukraina mengatakan, virus tersebut masuk ke sistem komputer melalui email phishing yang ditulis dalam bahasa Rusia dan Ukraina yang dirancang untuk menarik karyawan agar membukanya.  Menurut badan keamanan negara tersebut, email itu berisi lampiran dokumen Word atau file PDF yang terinfeksi.

Direktur Bandara Boryspil di ibukota Ukraina, Yevhen Dykhne, melaporkan telah terkena serangan ini. "Sehubungan dengan situasi yang tidak teratur, beberapa penundaan penerbangan dimungkinkan," kata Dykhne dalam sebuah postingan di Facebook.

Seorang wartawan Reuters yang mengunjungi bandara tersebut pada Selasa (27/6) menyampaikan bahwa penerbangan beroperasi seperti biasa.

Bank Sentral Ukraina juga melaporkan operasional di sejumlah bank dan perusahaan telah terganggu oleh serangan tersebut. "Akibat serangan siber ini, bank-bank mengalami kesulitan dengan layanan klien dan melakukan operasi perbankan," kata bank sentral dalam sebuah pernyataan.

Salah satu produsen minyak mentah terbesar di dunia asal Rusia, Rosneft, mengatakan sistem komputernya telah menghadapi konsekuensi serius akibat serangan tersebut. Dikatakan, Rosneft menghindari dampak pada produksi minyak dengan beralih ke sistem cadangan.

Bank Sentral Rusia menambahkan adapula kasus perusahaan pemberi pinjaman terisolasi dari sistem TI yang sudah terinfeksi oleh serangan siber tersebut. Salah satu perusahaan pemberi pinjaman konsumen, Home Credit, harus menunda operasi pada klien-kliennya.

Sebelumnya, serangan ransomware WannaCry dengan cepat menyebar bulan Mei lalu. Ransomware ini berhasil dilumpuhkan setelah seorang peneliti keamanan siber asal Inggris berusia 22 tahun, Marcus Hutchins, menciptakan sebuah alat pembunuh yang mampu memperlambat serangan tersebut.

Setiap organisasi yang memperhatikan peringatan keras dari Microsoft Corp dalam beberapa bulan terakhir segera memasang perangkat pengaman dan mengambil langkah lain untuk melindungi dari serangan terbaru.

Pakar keamanan siber masih berusaha memahami ruang lingkup dampak serangan tersebut. Para ahli berusaha mengonfirmasi kecurigaan bahwa serangan ini menggunakan sejenis alat peretas yang sama dengan ransomware WannaCry, guna mengidentifikasi cara menghentikan serangan tersebut.

Setelah serangan ransomware Wannacry yang menggegerkan dunia pada Mei 2017 lalu, perusahaan dan instansi di seluruh dunia disarankan untuk meningkatkan keamanan teknologi informasi (TI). "Sayangnya, pebisnis masih belum siap dan saat ini lebih dari 80 perusahaan terpengaruh," kata Wakil Presiden R&D di perusahaan keamanan data Acronis, Nikolay Grebennikov, dilansir dari Reuters, Rabu (27/6).

Salah satu korban serangan ransomware ini, sebuah perusahaan media Ukraina, mengatakan komputernya diblokir dan mendapat permintaan senilai 300 dolar kripto Bitcoin untuk mengembalikan akses ke file-filenya.

"Jika Anda melihat teks ini, maka file Anda tidak dapat diakses lagi, karena telah dienkripsi. Mungkin Anda sibuk mencari cara untuk memulihkan file Anda, tapi jangan buang waktu Anda. Tidak ada yang bisa memulihkan file Anda tanpa layanan dekripsi kami," tulis si peretas dalam pesan teksnya.

Perusahaan keamanan siber Bitdefender asal Rumania mengatakan ransomware ini menggunakan dua lapisan enkripsi yang membuat frustrasi usaha para peneliti untuk memecahkan kode tersebut. Pesan yang sama muncul di komputer-komputer di kantor Maersk di Rotterdam dan bisnis lain yang terkena dampak di Norwegia.

Tidak hanya itu, serangan ini juga mengganggu operasional bank-bank di Ukraina. Perusahaan lain yang melaporkan telah terkena serangan siber ini adalah produsen minyak Rusia Rosneft, perusahaan bahan bangunan Prancis Saint Gobain, dan agen periklanan terbesar di dunia, WPP -meskipun tidak jelas apakah masalah mereka disebabkan oleh virus yang sama.

Sebelumnya, serangan ransomware WannaCry dengan cepat menyebar bulan Mei 2017 lalu. Ransomware ini berhasil dilumpuhkan setelah seorang peneliti keamanan siber asal Inggris berusia 22 tahun, Marcus Hutchins, menciptakan sebuah alat pembunuh yang mampu memperlambat serangan tersebut.

Program jahat (malware) jenis ransomware kembali menyerang komputer berbasis Windows di sejumlah negara Eropa dan Amerika. Bukan WannaCry seperti yang pernah menghebohkan dunia pada Mei 2017 lalu, para ahli menyebut serangan terbaru ransomware ini dengan julukan GoldenEye.

Ada yang mengatakan program jahat ini merupakan salah satu varian dari keluarga Ransomware Petya, ada juga yang menyebut malware ini merupakan ransomware baru yang tidak pernah terlihat sebelumnya (Not Petya).

Praktisi keamanan cyber dari Vaksinkom, Alfons Tanujaya menyampaikan, dibandingkan ransomware WannaCry, serangan GoldenEye mempunya efek yang jauh lebih berbahaya. Tidak hanya menyandera data-data penting milik pengguna, tetapi juga melumpuhkan sistem komputer.

“Malware ini sangat berbahaya karena selain mengeksploitasi celah keamanan yang sebelumnya dieksploitasi WannaCry, nyatanya dia memiliki serangan tambahan lagi, di mana jika dia berhasil menginfeksi satu komputer saja yang rentan, komputer-komputer lain di jaringan walaupun sudah di-patch tetap akan diserang,” ungkap Alfons Tanujaya kepada Beritasatu.com, Rabu (28/6).

Menurut Alfons, hal ini bisa terjadi karena malware tersebut mampu mengambil password administrator dari komputer yang diinfeksinya, kemudian pasword administrator itu dipakai untuk menyebarkan dirinya ke dalam komputer di jaringan.

“Apabila ada satu komputer yang rentan, lalu di dalam komputer itu ada password administrator, si GoldenEye ini mampu mengambil password administrator tersebut, kemudian dipakai untuk menyebarkan dirinya ke jaringan. Jadi kalau ada satu komputer administrator yang kena, bisa celaka satu jaringan, meskipun sudah di-patch,” papar Alfons.

Bahaya selanjutnya adalah kemampuan Ransomware GoldenEye yang bisa membuat komputer mati total. “Kalau WannaCry hanya mengenkripsi semua data dan komputernya bisa tetap jalan, sedangkan serangan GoldenEye ini sekali kena komputernya akan langsung mati. Jadi semua fungsi yang dijalankan oleh komputer tersebut bisa terganggu,” terang Alfons.

Alfons Tanujaya juga memberikan solusi bagaimana agar PC dengan os windows bisa terhindar dari serangan GoldenEye yaitu dengan membuat file dengan nama "perfc" (tanpa tanda kutip) di folder C:\Windows.
Share To:

kabelantena.blog

View Profile
Terima kasih sudah berkunjung ke kabelantena, semoga bermanfaat,, aamiin..
----------------------------------

Post A Comment: