Yuk Mengenal Ransomware Wannacry
Ransomware Wannacry adalah malicious software yang menargetkan pengguna sistem operasi Microsoft Windows dengan mengenkripsi data korban dan menuntut pembayaran uang tebusan dalam cryptocurrency Bitcoin. Wannacry juga termasuk kategori network worm karena kapabilitas/kemampuan untuk menyebarkan diri (propagasi) kepada calon korban lainnya. Wannacry juga dikenal juga dengan nama WannaCrypt, WanaCrypt0r, WCrypt, WCRY. Adapun WannaCry versi 0, 1, dan 2 dibuat menggunakan Microsoft Visual C ++ 6.0.
Seperti ransomware lainnya, ketika Wannacry yang sudah menginfeksi komputer korban, Wannacry akan melakukan enkripsi terhadap semua dokumen korban, sehingga korban tidak dapat mengakses semua dokumen yang dimilikinya. Kemudian Wannacry akan menyebar dengan cara :
a. Men-scanning sistem operasi yang vulnerable yang terhubung jaringan;
b. Menggunakan exploit tool EternalBlue yang memanfaatkan celah keamanan file sharing Windows (SMBv1) untuk mendapatkan akses;
c. Menggunakan exploit tool DoublePulsar untuk meng-install dan menjalankan salinannya sendiri.
Wannacry juga dapat menyebar melalui metode lain:
a. Phishing e-mail, yaitu e-mail dengan attachment berupa malicious document (PDF, Word, dan lainnya).
b. File malicious yang diunduh langsung oleh korban dari internet. File malicious seringkali berupa video porno dan aplikasi bajakan.
c. Pertukaran media, seperti USB flashdisk atau eksternal harddisk yang sudah terkontaminasi Wannacry.
Potensi terdampak serangan
Mereka yang berpotensi terkena Wannacry adalah pemilik komputer dengan sistem operasi Windows yang belum pernah di-patch sejak April 2017. Data dari Kaspersky Lab menyebutkan bahwa dari pengguna yang terinfeksi Wannacry sebanyak 0.1% terjadi di Windows XP dan 98% terjadi di Windows 7.
Beberapa cara untuk menghindari dari serangan .
1 Menonaktifkan SMBv1
Wannacry menggunakan kerentanan dari SMBv1, sehingga untuk mencegah Wannacry pengguna Windows perlu dapat menonaktifkan SMBv1 baik pada sisi server (SMBv1 Server) maupun sisi client (SMBv1 Client/Workstation). Terdapat beberapa metode untuk menonaktifkan SMBv1 diantaranya menggunakan Command Prompt (CMD), Windows Powershell, dan Register Edit (Regedit). Untuk teknis menonaktifkan SMBv1 dapat dilihat pada Panduan Menonaktifkan SMBv1 Server dan Panduan Menonaktifkan SMBv1 Client.
2. Menerapkan Patch dan Menggunakan Tool dari Windows
Setelah Microsoft menemukan kerentanannya pada 14 Maret 2017 Microsoft mengeluarkan buletin keamanan MS17-010[2] yang merinci kelemahannya dan menginfokan bahwa patch telah dirilis untuk semua versi Windows yang rentan. Patch ini diberikan apabila pengguna menjalankan fitur Windows Update atau bisa mengunduh secara manual melalui link : http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598. Selain itu Windows pada 22 Mei 2017 merilis tool khusus untuk mengatasi Wannacry yaitu Windows Malicious Software Removal Tool (MSRT)[3]. Atau dapat juga menggunakan Microsoft Safety Scanner[4] untuk mengatasi Wannacry atau malware lainnya, tool ini baru dirilis oleh Microsoft pada 22 Februari 2019.
3. Menonaktifkan Fungsi Macros pada Microsoft Office
Windows Scripting Host (sering disingkat menjadi WSH) adalah sebuah aplikasi yang mendukung fungsi-fungsi scripting di dalam sistem operasi Windows 2000, Windows NT Option Pack, Windows 98, Windows XP, dan Windows Vista yang mengizinkan para administrator untuk mengeksekusi script untuk beberapa tugas administratif, baik itu menggunakan cscript.exe maupun wscript.exe[5]. WSH ini digunakan untuk membuat macros. Sedangkan menonaktifkan fungsi macros bertujuan untuk menghindari file dari aplikasi Ms. Office, atau WScript terkena dampak penyebaran Wannacry.
sumber: https://educsirt.kemdikbud.go.id/