TRIBUNNEWS.COM, JAKARTA - Pada tanggal 12 Mei, sebuah serangan ransomware secara besar-besaran diluncurkan, dan berhasil menyerang banyak organisasi di seluruh dunia.
Para ahli Kaspersky Lab telah menganalisis data tersebut dan dapat memastikan bahwa subsistem perlindungan millik perusahaan berhasil mendeteksi setidaknya 45.000 upaya infeksi di 74 negara, yang mana kebanyakan terjadi di Rusia.
Ransomware tersebut menginfeksi korban dengan memanfaatkan kerentanan Microsoft Windows, yang dijelaskan dan diperbaiki pada Microsoft Security Bulletin MS17-010.
Namun, sepertinya masih banyak organisasi yang belum memasang patch. Adapun eksploitasi yang digunakan bernama "Eternal Blue" dan tersedia di internet berkat aksi peretasan yang dilakukan oleh Shadowbrokers pada 14 April.
Begitu berada di dalam sistem, penyerang memasang rootkit, yang memungkinkan mereka mengunduh perangkat lunak untuk mengenkripsi data. Kemudian malware mengenkripsi file.
Permintaan tebusan sebesar US$ 600 dalam bentuk Bitcoin juga ditampilkan bersamaan dengan dompet nya- dan permintaan tebusan meningkat dari waktu ke waktu.
Saat ini, para ahli Kaspersky Lab sedang berusaha untuk memahami apakah memungkinkan untuk mendekripsi data yang terkunci karena serangan tersebut – tujuannya tentu saja untuk membantu para korban dengan mengembangkan alat dekripsi sesegera mungkin.
Sementara itu, solusi keamanan Kaspersky Lab berhasil mendeteksi malware yang digunakan dalam serangan ini dengan nama deteksi berikut ini:
· Trojan-Ransom.Win32.Scatter.uf
· Trojan-Ransom.Win32.Scatter.tr
· Trojan-Ransom.Win32.Fury.fr
· Trojan-Ransom.Win32.Gen.djd
· Trojan-Ransom.Win32.Wanna.b
· Trojan-Ransom.Win32.Wanna.c
· Trojan-Ransom.Win32.Wanna.d
· Trojan-Ransom.Win32.Wanna.f
· Trojan-Ransom.Win32.Zapchast.i
· Trojan.Win64.EquationDrug.gen
Sebaiknya lakukan tindakan berikut untuk mengurangi risiko terinfeksi:
· Instal patch resmi dari Microsoft yang menutup kerentanan yang digunakan dalam serangan tersebut
· Pastikan solusi keamanan diaktifkan pada semua nodes di jaringan
· Jika menggunakan solusi Lab Kaspersky, pastikan solusi tersebut termasuk fitur System Watcher, yaitu komponen pendeteksi perilaku proaktif, dan fitur telah diaktifkan.
· Jalankan proses Critical Area Scan di solusi Kaspersky Lab untuk mendeteksi kemungkinan infeksi sesegera mungkin (jika tidak maka akan terdeteksi secara otomatis, jika tidak dimatikan, dalam waktu 24 jam).
· Reboot sistem setelah mendeteksi MEM: Trojan.Win64.EquationDrug.gen
· Gunakan layanan Customer-Specific Threat Intelligence Reporting
Penjelasan secara detail tentang metode serangan WannaCry, dan Indikator Kompromi dapat ditemukan di blogpost Securelist.