Masih ingat dengan keganasan WannaCry? Beberapa rumah sakit dan institusi di Indonesia sempat lumpuh gara-gara ransomware ini. Kali ini muncul ancaman lain yang bahkan lebih parah dari WannaCry dan ransomware lainnya, yaitu Petya.
Daftar Isi
- Apa itu Petya?
- Baca lagi
- Waspada! Para Hacker sedang Mengintai Kamu yang Lengah saat WFH
- Ini Dia 5 Virus Smartphone yang Sempat Populer, Kamu Pernah Kena yang Mana?
- Sang Pencipta Petya Turun Tangan Membantu Korban NotPetya
- Apa Bedanya Petya Kali Ini dengan Ransomware Biasa?
- Kenapa Lebih Parah dari Ransomware Biasa?
- Bagaimana Penyebaran Petya Wiper?
Apa itu Petya?
27 Juni kemarin lebih dari 12500 komputer di Ukraina terinfeksi Petya. Infeksi ini kemudian menyebar dengan cepat ke 64 negara lainnya di dunia, termasuk Belgia, Brazil, Jerman, Rusia, Amerika — dan bukan tidak mungkin — Indonesia juga.
Sebenarnya Petya yang menyerang saat ini merupakan varian baru dari ransomware Petya versi sebelumnya (Ransom:Win32/Petya) — atau sebut saja Petya 2016. Hanya saja Petya yang ditemukan kemarin (NotPetya / Petya 2017) punya efek merusak yang jauh lebih ganas dari sebelumnya. Bahkan dari hasil analisa mendalam oleh Kaspersky dan Comae, ditemukan bahwa Petya yang kali ini bukanlah ransomware, melainkan sebuah wiper.
Apa Bedanya Petya Kali Ini dengan Ransomware Biasa?
Petya yang menyerang kali ini adalah Wiper, bukan Ransomware. Apa bedanya?
Pada intinya, tujuan sebuah wiper adalah merusak, sedangkan tujuan ransomware adalah mendapatkan uang.
Kenapa Lebih Parah dari Ransomware Biasa?
Biasanya ransomware akan mengenkripsi data sehingga rusak dan tidak bisa dibuka. Ransomware tersebut kemudian akan meminta uang tebusan, yang jika dibayar maka sang pembuat ransomware akan mengirimkan key dekripsi untuk mengembalikan data yang rusak karena terenkripsi. Selain itu, berbagai perusahaan security seringkali bisa membuat decryptor tool untuk keperluan mengembalikan lagi data yang terenkripsi.
Petya 2016 juga masih dikategorikan sebagai ransomware, karena data yang rusak akibat modifikasi MBR masih bisa direstore dan dikembalikan lagi jika korban membayar sejumlah uang.
Nah, Petya 2017 / NotPetya tidaklah demikian. Cara kerja Petya 2017 bukan sekedar mengenkripsi data, meminta tebusan uang, dan memberikan solusi untuk mengembalikan data. Petya kali ini dibuat dan dimodifikasi dengan tujuan yang jelas: merusak — bukan sekedar mencari uang.
Begitu menginfeksi, maka Petya akan langsung memodifikasi sektor di MBR hardisk. Sector pertama akan di-encode dan diletakkan di sector 34. Permasalahannya adalah, 24 sector setelah sector pertama tersebut secara sengaja di overwrite, tidak dibaca atau disimpan dimanapun. Hal ini membuat data pengguna PC yang terinfeksi akan rusak permanen, tidak bisa dikembalikan lagi, bahkan jika mereka sudah membayar uang tebusan.
Sekali lagi, Petya ini tidak mengenkripsi data secara langsung, tetapi melakukan enkripsi terhadap Master File Table (MFT) yang berisi indeks dan informasi setiap file tersimpan di hardisk.
Selain itu alamat email yang digunakan oleh Petya 2017 tidaklah aktif. Jadi meskipun para korban sudah membayar sejumlah uang, pembuat Petya tidak akan bisa dihubungi melalui email, ataupun mengirim solusi untuk mengembalikan data. Faktanya, sang pembuat Petya kemungkinan besar tidak bisa lagi mengembalikan data korban karena memang data tersebut sudah rusak permanen.
Terlebih lagi, personal installation key yang ditampilkan ke komputer korban tidaklah konsisten dan hanya berupa karakter random. Artinya sang pembuat Petya memang tidak berniat mengembalikan data para korbannya.
Jadi meskipun dibungkus seperti ransomware yang meminta tebusan uang, tetapi Petya 2017 / NotPetya merupakan Wiper — bukan sekedar ransomware seperti Petya 2016 lalu.
Bagaimana Penyebaran Petya Wiper?
Penyebaran Petya 2017 (NotPetya / Petya Wiper) ini paling kuat terjadi di wilayah Eropa, terlebih Ukraina, dimana aplikasi Medoc sangat populer disana. Beberapa pihak menyatakan sang hacker berhasil menyusupi aplikasi Medoc dengan code infeksi Petya — meskipun pihak Medoc sendiri menyatakan aplikasi mereka tidak ditunggangi oleh hacker. Penyebab infeksi lain adalah dari attachment email pishing ataupun scam, yang dibuka dengan sembarangan.
Begitu menginfeksi komputer, maka Petya akan menggunakan berbagai cara untuk menyebar ke komputer lain di jaringan yang sama. Salah satunya menggunakan versi tweak dari Mimikatz open-source untuk mengekstrak detail akun administrator melalui memory PC. Kemudian memakai detail tersebut untuk mengeksekusi command di PC lain melalui PsExec dan WMIC.
Selain itu Petya juga memanfaatkan celah eksploit Windows yang ditemukan oleh NSA, yaitu EternalBlue untuk menyebar luas melalui jaringan. Celah ini mengeksploit SMB, dan merupakan celah yang sama seperti yang dipakai oleh WannaCry. Petya juga menggunakan eksploit SMB lainnya dari NSA yaitu EternalRomance.
Selain menggunakan eksploit Windows temuan NSA, Petya juga berusaha mendapatkan akses admin melalui berbagai cara lainnya, seperti menipu user yang login sebagai admin mengeksekusi attachment email berisi malware, atau memalsukan malware sebagai update aplikasi yang membutuhkan akses admin. Selain itu Petya juga berusaha menyebarkan diri melalui berbagai aplikasi populer yang mereka hijack.
Begitu menginfeksi dan mendapatkan hak akses admin, Petya langsung memodifikasi dan melakukan rewrite MBR di hardisk, sehingga begitu booting yang berjalan bukanlah Windows, melainkan Petya dengan berbagai pesan ransom nya. Tetapi seperti yang sudah Trentech jelaskan diatas, meskipun korban sudah membayar sejumlah uang tebusan, data mereka sebenarnya sudah rusak permanen dan tidak bisa dikembalikan lagi.
Itulah kenapa Petya 2017 / NotPetya ini bukanlah ransomware, melainkan wiper. Itulah seluk beluk Petya yang saat ini sedang heboh menyebar dengan ganasnya. Untuk berbagai tips bagaimana cara melindungi Pc dari Petya, akan segera Trentech tulis di artikel tersendiri. [wp/ap]