Lebih Ganas, Si Wiper Petya 2017 Bukanlah Ransomware

Masih ingatkah anda dengan keganasan WannaCry? Beberapa rumah sakit dan institusi di Indonesia sempat lumpuh gara-gara ransomware yang satu ini. Kali ini muncul ancaman lain yang bahkan lebih parah dari WannaCry dan ransomware lainnya, yaitu Petya 2017. 27 Juni 2017 kemarin lebih dari 12.500 komputer di Ukraina terinfeksi Petya. Infeksi ini kemudian menyebar dengan cepat ke 64 negara lainnya di dunia, termasuk Belgia, Brazil, Jerman, Rusia, Amerika, dan bukan tidak mungkin Indonesia juga.

Sebenarnya, Petya yang menyerang saat ini merupakan varian baru dari ransomware Petya versi sebelumnya (Ransom:Win32/Petya) atau sebut saja Petya 2016. Hanya saja Petya yang ditemukan kemarin (NotPetya / Petya 2017) punya efek merusak yang jauh lebih ganas dari sebelumnya. Bahkan dari hasil analisa mendalam oleh Kaspersky dan Comae, ditemukan bahwa Petya yang kali ini bukanlah ransomware, melainkan sebuah wiper.

Mungkin anda bertanya-tanya, apa bedanya Petya 2017 jenis Wiper dengan Ransomware biasa seperti WannaCry?

Pada intinya, tujuan sebuah wiper adalah merusak, sedangkan tujuan ransomware adalah mendapatkan uang. Biasanya, ransomware akan mengenkripsi data sehingga rusak dan tidak bisa dibuka. Ransomware tersebut kemudian akan meminta uang tebusan, yang jika dibayar maka sang pembuat ransomware akan mengirimkan key dekripsi untuk mengembalikan data yang rusak karena terenkripsi. Selain itu, berbagai perusahaan security seringkali bisa membuat decryptor tool untuk keperluan mengembalikan lagi data yang terenkripsi.

Pada versi Petya sebelumnya, Petya 2016 juga masih dikategorikan sebagai ransomware, karena data yang rusak akibat modifikasi MBR masih bisa direstore dan dikembalikan lagi jika korban membayar sejumlah uang. Namun Petya 2017 / NotPetya tidaklah demikian. Cara kerja Petya 2017 bukan sekedar mengenkripsi data, meminta tebusan uang, dan memberikan solusi untuk mengembalikan data. Petya kali ini dibuat dan dimodifikasi dengan tujuan yang jelas-jelas hanya untuk merusak, bukan sekedar mencari uang.

Begitu menginfeksi, maka Petya akan langsung memodifikasi sektor di MBR hardisk. Sector pertama akan di-encode dan diletakkan di sector 34. Permasalahannya adalah, 24 sector setelah sector pertama tersebut secara sengaja di overwrite, tidak dibaca atau disimpan dimanapun. Hal ini membuat data pengguna PC yang terinfeksi akan rusak permanen, tidak bisa dikembalikan lagi, bahkan jika mereka sudah membayar uang tebusan.

Sekali lagi, Petya ini tidak mengenkripsi data secara langsung, tetapi melakukan enkripsi terhadap Master File Table (MFT) yang berisi indeks dan informasi setiap file tersimpan di hardisk.

Selain itu alamat email yang digunakan oleh Petya 2017 tidaklah aktif. Jadi meskipun para korban sudah membayar sejumlah uang, pembuat Petya tidak akan bisa dihubungi melalui email, ataupun mengirim solusi untuk mengembalikan data. Faktanya, sang pembuat Petya kemungkinan besar tidak bisa lagi mengembalikan data korban karena memang data tersebut sudah rusak permanen.

Terlebih lagi, personal installation key yang ditampilkan ke komputer korban tidaklah konsisten dan hanya berupa karakter random. Artinya sang pembuat Petya memang tidak berniat mengembalikan data para korbannya.

Jadi meskipun dibungkus seperti ransomware yang meminta tebusan uang, tetapi Petya 2017 / NotPetya merupakan Wiper, bukan sekedar ransomware seperti Petya 2016 lalu.

Untuk penyebarannya sendiri, Petya 2017 (NotPetya / Petya Wiper) ini paling kuat terjadi di wilayah Eropa, terlebih Ukraina, dimana aplikasi Medoc sangat populer disana. Beberapa pihak menyatakan sang hacker berhasil menyusupi aplikasi Medoc dengan code infeksi Petya, meskipun pihak Medoc sendiri menyatakan aplikasi mereka tidak ditunggangi oleh hacker. Penyebab infeksi lain adalah dari attachment email pishing ataupun scam, yang dibuka dengan sembarangan.

Begitu menginfeksi komputer, maka Petya akan menggunakan berbagai cara untuk menyebar ke komputer lain di jaringan yang sama. Salah satunya menggunakan versi tweak dari Mimikatz open-source untuk mengekstrak detail akun administrator melalui memory PC. Kemudian memakai detail tersebut untuk mengeksekusi command di PC lain melalui PsExec dan WMIC.

Selain itu Petya juga memanfaatkan celah eksploit Windows yang ditemukan oleh NSA, yaitu EternalBlue untuk menyebar luas melalui jaringan. Celah ini mengeksploit SMB, dan merupakan celah yang sama seperti yang dipakai oleh WannaCry. Petya juga menggunakan eksploit SMB lainnya dari NSA yaitu EternalRomance.

Selain menggunakan eksploit Windows temuan NSA, Petya juga berusaha mendapatkan akses admin melalui berbagai cara lainnya, seperti menipu user yang login sebagai admin mengeksekusi attachment email berisi malware, atau memalsukan malware sebagai update aplikasi yang membutuhkan akses admin. Selain itu Petya juga berusaha menyebarkan diri melalui berbagai aplikasi populer yang mereka hijack.

Begitu menginfeksi dan mendapatkan hak akses admin, Petya langsung memodifikasi dan melakukan rewrite MBR di hardisk, sehingga begitu booting yang berjalan bukanlah Windows, melainkan Petya dengan berbagai pesan ransom nya. Tetapi seperti yang sudah dijelaskan diatas, meskipun korban sudah membayar sejumlah uang tebusan, data mereka sebenarnya sudah rusak permanen dan tidak bisa dikembalikan lagi. Itulah kenapa Petya 2017 / NotPetya ini bukanlah ransomware, melainkan wiper.

Tags: Bukan Ransomware Petya 2017 Wiper

author
Author: 

Related Post "Lebih Ganas, Si Wiper Petya 2017 Bukanlah Ransomware"

Air Minum Tak Pernah Basi, Inilah Fungsi Tanggal Kedaluwarsa Air Minum Kemasan
Kebutuhan sehari-hari kita tidak pernah lepas dengan
Cara Mudah Buka Blokir Telegram, Reddit, Dan Vimeo
Semakin hari, teknologi semakin maju. Hal ini
WannaCry, Ransomware Sadis yang Minta Tebusan $300
Banyaknya virus jahat di internet terkadang membuat
Cukup Satu Antivirus Untuk Satu Perangkat, Ini Alasannya
Maraknya perangkat elektronik yang digunakan manusia sebagai

Leave a reply "Lebih Ganas, Si Wiper Petya 2017 Bukanlah Ransomware"