Petya
Seni ASCII dari tengkorak dan tulang bersilang ditampilkan sebagai bagian dari muatan pada versi asli Petya.[1]
AliasGoldenEye
NotPetya
Mischa
KeluargaRansomware
KlasifikasiTrojan
TipeMalware,Ransomware as a Service (RaaS)
SubtipeKriptovirus
Sistem operasi yang terpengaruhWindows

Petya merupakan perangkat pemeras (ransomware) pengenkripsi yang pertama kali ditemukan pada tahun 2016. Petya menyerang komputer dengan sistem operasi Windows. Dampak yang ditimbulkan dari perangkat pemeras ini adalah pengguna tidak dapat mengakses komputer dan semua berkas di dalamnya terkunci, kemudian perangkat tersebut meminta sejumlah tebusan yang dibayarkan menggunakan Bitcoin.

Varian dari Petya pertama kali terlihat pada Maret 2016, yang menyebar melalui lampiran surat elektronik. Pada Juni 2017, jenis baru dari Petya digunakan untuk serangan secara global, dengan target utamanya adalah Ukraina. Jenis baru ini menggunakan exploit EternalBlue, yang mana dipercaya sebagai buatan Badan Keamanan Nasional Amerika Serikat (NSA), dan juga digunakan sebelumnya oleh WannaCry. Kaspersky Lab menyebut versi ini sebagai NotPetya untuk membedakan dengan Petya yang dibuat pada tahun 2016.

Sejarah

sunting

Petya pertama kali ditemukan pada Maret 2016,[1][2] sementara jenis lain dari Petya diketahui pada Mei 2016.[2]

Serangan global 2017

sunting

Pada 27 Juni 2017, serangan siber dalam skala besar bermula dengan menggunakan jenis baru dari Petya, dan perusahaan asal Ukraina yang pertama kali menyatakan terkena dampak dari serangan ini.[3] Kaspersky Lab melaporkan serangan ini sudah menyebar ke Prancis, Jerman, Italia, Polandia, Britania Raya, dan Amerika Serikat; tetapi sebagian besar serangan mengarah ke Rusia dan Ukraina.[3][4] Pada 28 Juni 2017, ESET memperkirakan sekitar 80% serangan menyasar Ukraina, disusul oleh Jerman dengan tingkat infeksi sekitar 9%.[5] Dmitry Peskov, sekretaris presiden Vladimir Putin dalam bidang pers, menyatakan bahwa serangan Petya tidak menyebabkan permasalahan serius di Rusia.[5]

Christiaan Beek, teknisi McAfee, menyatakan bahwa jenis baru dari Petya menyerang perusahaan dalam bidang energi, pembangkit listrik, halte bus, pom bensin, bandara, dan perbankan.[3][6] Kaspersky menyebut jenis baru ini sebagai "NotPetya", untuk membedakan dengan Petya yang dibuat pada tahun 2016.[3]

Dampak

sunting

Serangan Petya yang berlangsung pada 27 Juni 2017 telah berdampak pada matinya sistem pemantauan radiasi di Pembangkit Listrik Tenaga Nuklir Chernobyl.[7] Beberapa kementerian, bank, maupun sistem kereta di Ukraina juga terkena dampak dari serangan ini.[8]

Beberapa perusahaan lain juga dilaporkan terkena dampak dari serangan ini, yaitu perusahaan periklanan asal Britania Raya WPP,[8] Maersk Line,[9] perusahaan medis asal Amerika Serikat Merck & Co., perusahaan minyak asal Rusia Rosneft (bagian produksi minyak tidak terkena dampaknya[10]), lembaga bantuan hukum multinasional DLA Piper,[8] perusahaan konstruksi asal Prancis (juga cabangnya di Estonia),[11] serta perusahaan makanan Mondelฤ“z International.[3][12]

Varian

sunting

Petya & Mischa

sunting
Surat tebusan dari Mischa Ransomware

Petya & Mischa Muncul pada Maret 2016, dikembangkan oleh Janus. Varian ini menonjol karena kemampuannya memodifikasi Master Boot Record (MBR) dan menampilkan layar tebusan berupa grafis tengkorak berwarna merah dan putih. Petya mengunci Master File Table (MFT) menggunakan Salsa20 Mischa dibuat petya pada Mei 2016 sebagai komponen tambahan. Jika Petya gagal memperoleh hak akses administratif untuk mengunci MBR, biner tersebut akan mengeksekusi Mischa untuk melakukan enkripsi file pengguna secara konvensional tanpa memengaruhi proses booting.

Goldeneye

sunting

Goldeneye memiliki mekanisme yang serupa dengan versi petya yang asli, namun menggunakan warna kuning pada grafis tengkorak dan teks instruksinya. Varian ini secara teknis lebih kompleks karena menggabungkan enkripsi MBR dengan enkripsi file individual.

NotPetya

sunting
Pesan dari sistem yang telah terinfeksi NotPetya (wiper)

NotPetya merupakan perangkat lunak berbahaya jenis penghancur data yang menyebar secara luas pada Juni 2017. Meskipun secara visual identik dengan Petya, para peneliti keamanan seperti Kaspersky dan CrowdStrike menyimpulkan bahwa tujuan utamanya adalah gangguan infrastruktur digital, bukan pemerasan. Hal ini dikarenakan mekanisme pemulihan data sengaja dirancang tidak berfungsi oleh program itu sendiri. NotPetya juga memanfaatkan celah keamanan jaringan yang dikenal sebagai EternalBlue untuk menyebar ke sistem lain secara otomatis. Menanggapi penyalahgunaan kode tersebut, pengembang asli Petya kemudian merilis kunci pembuka untuk varian asli, Mischa, dan Goldeneye ke publik.

Lihat pula

sunting

Referensi

sunting
  1. ^ a b "Decrypting the Petya Ransomware". Check Point Blog. 2016-04-11. Diakses tanggal 2017-06-27.
  2. ^ a b Constantin, Lucian. "Petya ransomware is now double the trouble". NetworkWorld. Diakses tanggal 2017-06-27.
  3. ^ a b c d e "Global ransomware attack causes chaos". BBC News. 27 June 2017. Diakses tanggal 27 June 2017.
  4. ^ Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 June 2017). "New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk". Bloomberg. Diakses tanggal 27 June 2017.
  5. ^ a b "Tax software blamed for cyber-attack spread". BBC News. 28 June 2017. Diakses tanggal 28 June 2017.
  6. ^ Burgess, Matt. "There's another 'worldwide' ransomware attack and it's spreading quickly". Wired UK. Diakses tanggal 2017-06-27.
  7. ^ Griffin, Andrew (27 June 2017). "Chernobyl's radiation monitoring system has been hit by the worldwide cyber attack". The Independent. Diakses tanggal 27 June 2017.
  8. ^ a b c Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSNย 0362-4331. Diakses tanggal 27 June 2017.
  9. ^ "'Petya' Cyberattack Cripples Ukraine, And Experts Say It's Spreading Globally". NPR. 27 June 2017. Diakses tanggal 27 June 2017.
  10. ^ "Russia's Rosneft says hit by cyber attack, oil production unaffected". Reuters. 27 June 2017. Diakses tanggal 28 June 2017.
  11. ^ Ruuda, Lennart (2017-06-28). "Ehituse ABC sulges kรผberrรผnnaku tรตttu kรตik oma poed" (dalam bahasa Estonian). Postimees. Diakses tanggal 2017-06-28. Pemeliharaan CS1: Bahasa yang tidak diketahui (link)
  12. ^ Henley, Jon; Solon, Olivia (27 June 2017). "'Petya' ransomware attack strikes companies across Europe and US". The Guardian. ISSNย 0261-3077. Diakses tanggal 27 June 2017.

๐Ÿ“š Artikel Terkait di Wikipedia

CryptoLocker

tersebut secara daring melalui Bitcoin. Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecrypt ketiga

The Shadow Brokers

Eksploitasi ini juga digunakan untuk membantu melakukan serangan siber NotPetya pada 27 Juni 2017. Kebocoran ini diduga sebagai "...kebocoran paling merusak