Petya 2017 bukan Ransomware tapi Wiper

Petya 2017 bukan Ransomware tapi Wiper

Mungkin anda tidak asing lagi dengan kata Petya akhir akhir ini, banyak yang berpendapat Petya yang sedang viras saat ini adalah ransomware, tapi ternyata Petya kali ini bukan ransomware melainkan wiper. Mari Kita simak pembahasan berikut ini !

Petya 2017 bukan Ransomware tapi Wiper
Petya 2017 bukan Ransomware tapi Wiper

Apa itu Petya?

27 Juni kemarin lebih dari 12500 komputer di Ukraina terinfeksi Petya. Infeksi ini kemudian menyebar dengan cepat ke 64 negara lainnya di dunia, termasuk Belgia, Brazil, Jerman, Rusia, Amerika — dan bukan tidak mungkin — Indonesia juga.

Sebenarnya Petya yang menyerang saat ini merupakan varian baru dari ransomware Petya versi sebelumnya (Ransom:Win32/Petya) — atau sebut saja Petya 2016. Hanya saja Petya yang ditemukan kemarin (NotPetya / Petya 2017) punya efek merusak yang jauh lebih ganas dari sebelumnya. Bahkan dari hasil analisa mendalam oleh Kaspersky dan Comae, ditemukan bahwa Petya yang kali ini bukanlah ransomware, melainkan sebuah wiper.

Apakah Petya kali ini berbeda dengan ransomware biasanya?

Petya yang menyerang kali ini adalah Wiper, bukan Ransomware. Apa bedanya?

Pada intinya, tujuan sebuah wiper adalah merusak, sedangkan tujuan ransomware adalah mendapatkan uang.

Apa yang menyebabkannya lebih berbahaya dari ransomware?

Biasanya ransomware akan mengenkripsi data sehingga rusak dan tidak bisa dibuka. Ransomware tersebut kemudian akan meminta uang tebusan, yang jika dibayar maka sang pembuat ransomware akan mengirimkan key dekripsi untuk mengembalikan data yang rusak karena terenkripsi. Selain itu, berbagai perusahaan security seringkali bisa membuat decryptor tool untuk keperluan mengembalikan lagi data yang terenkripsi.

Petya 2016 juga masih dikategorikan sebagai ransomware, karena data yang rusak akibat modifikasi MBR masih bisa direstore dan dikembalikan lagi jika korban membayar sejumlah uang.

Nah, Petya 2017 / NotPetya tidaklah demikian. Cara kerja Petya 2017 bukan sekedar mengenkripsi data, meminta tebusan uang, dan memberikan solusi untuk mengembalikan data. Petya kali ini dibuat dan dimodifikasi dengan tujuan yang jelas: merusak — bukan sekedar mencari uang.

Begitu menginfeksi, maka Petya akan langsung memodifikasi sektor di MBR hardisk. Sector pertama akan di-encode dan diletakkan di sector 34. Permasalahannya adalah, 24 sector setelah sector pertama tersebut secara sengaja di overwrite, tidak dibaca atau disimpan dimanapun. Hal ini membuat data pengguna PC yang terinfeksi akan rusak permanen, tidak bisa dikembalikan lagi, bahkan jika mereka sudah membayar uang tebusan.

Sekali lagi, Petya ini tidak mengenkripsi data secara langsung, tetapi melakukan enkripsi terhadap Master File Table (MFT) yang berisi indeks dan informasi setiap file tersimpan di hardisk.

Selain itu alamat email yang digunakan oleh Petya 2017 tidaklah aktif. Jadi meskipun para korban sudah membayar sejumlah uang, pembuat Petya tidak akan bisa dihubungi melalui email, ataupun mengirim solusi untuk mengembalikan data. Faktanya, sang pembuat Petya kemungkinan besar tidak bisa lagi mengembalikan data korban karena memang data tersebut sudah rusak permanen.

Terlebih lagi, personal installation key yang ditampilkan ke komputer korban tidaklah konsisten dan hanya berupa karakter random. Artinya sang pembuat Petya memang tidak berniat mengembalikan data para korbannya.

Jadi meskipun dibungkus seperti ransomware yang meminta tebusan uang, tetapi Petya 2017 / NotPetya merupakan Wiper — bukan sekedar ransomware seperti Petya 2016 lalu.

Bagaimana Penyebaran Petya Wiper? Apakah Sama Dengan Penyebaran Ransomware?

Penyebaran Petya 2017 (NotPetya / Petya Wiper) ini paling kuat terjadi di wilayah Eropa, terlebih Ukraina, dimana aplikasi Medoc sangat populer disana. Beberapa pihak menyatakan sang hacker berhasil menyusupi aplikasi Medoc dengan code infeksi Petya — meskipun pihak Medoc sendiri menyatakan aplikasi mereka tidak ditunggangi oleh hacker. Penyebab infeksi lain adalah dari attachment email pishing ataupun scam, yang dibuka dengan sembarangan.

Begitu menginfeksi komputer, maka Petya akan menggunakan berbagai cara untuk menyebar ke komputer lain di jaringan yang sama. Salah satunya menggunakan versi tweak dari Mimikatz open-source untuk mengekstrak detail akun administrator melalui memory PC. Kemudian memakai detail tersebut untuk mengeksekusi command di PC lain melalui PsExec dan WMIC.

Selain itu Petya juga memanfaatkan celah eksploit Windows yang ditemukan oleh NSA, yaitu EternalBlue untuk menyebar luas melalui jaringan. Celah ini mengeksploit SMB, dan merupakan celah yang sama seperti yang dipakai oleh WannaCry. Petya juga menggunakan eksploit SMB lainnya dari NSA yaitu EternalRomance.

Selain menggunakan eksploit Windows temuan NSA, Petya juga berusaha mendapatkan akses admin melalui berbagai cara lainnya, seperti menipu user yang login sebagai admin mengeksekusi attachment email berisi malware, atau memalsukan malware sebagai update aplikasi yang membutuhkan akses admin. Selain itu Petya juga berusaha menyebarkan diri melalui berbagai aplikasi populer yang mereka hijack.

Begitu menginfeksi dan mendapatkan hak akses admin, Petya langsung memodifikasi dan melakukan rewrite MBR di hardisk, sehingga begitu booting yang berjalan bukanlah Windows, melainkan Petya dengan berbagai pesan ransom nya. Tetapi seperti yang sudah jelaskan diatas, meskipun korban sudah membayar sejumlah uang tebusan, data mereka sebenarnya sudah rusak permanen dan tidak bisa dikembalikan lagi.

Itulah mengapa Petya kali ini adalah Petya Wiper bukan Petya Ransomware.
Kami Sarankan untuk selalu menggunakan antivirus dan sistem operasi original dan jangan lupa back up data seperti yang sudah di arahkan Kementrian Komunikasi dan Informatika/KemKomInfo
Untuk Langkah langkah pencegahan akan di bahas di postingan selanjutnya.
Terima Kasih telah membaca artikel ini jangan lupa di share biar pada waspada dan mencegah, karena mencegah lebih baik daripada mengobati.

sumber: https://winpoin.com/lebih-parah-dari-ransomware-petya-itu-wiper-bukan-ransomware-apa-bedanya/