Ancaman Malware Petya

Kepada Yth,
NOC ISP/NAP


PERINGATAN KEAMANAN (SECURITY ALERT)

Setelah maraknya ransomeware Wannacry beberapa waktu lalu kini muncul
kembali ancaman ransomware baru yang serupa dan disebut dengan Malware
Petya.

Sebagai antisipasi meluasnya insiden pada saat awal hari kerja pada hari
Senin 3 Juli 2017 mendatang - setelah libur panjang Iedul Fitri 1438
Hijriah, maka Id-SIRTII/CC telah menyusun langkah-langkah untuk pencegahan
dan mitigasi ransomware tersebut. Mohon untuk disebarkan kepada pemangku
kepentingan (stakeholder) masing-masing dan agar diusahakan dapat
menghubungi secara langsung petugas penanggung jawab insiden - mengingat
saat ini masih dalam suasana cuti nasional.

NOTE: secara umum langkah penanganan Ransomeware Petya mirip dengan
Ransomware Wannacry. Informasi tentang ini dapat diakses di alamat

(Asumsi jika PC dalam keadaan menyala)

PC yang terinfeksi ransomware Petya akan muncul peringatan seperti berikut
pada saat setelah proses reboot:

DO NOT TURN OFF YOUR PC! IF YOU ABORT THIS PROCESS,YOU COULD DESTROY ALL
OF YOUR DATA! PLEASE ENSURE THAT YOUR POWER CABLE IS PLUGGED IN!

Jika muncul pesan seperti ini segera MATIKAN PC Anda, jika PC Anda tetap
dalam keadaan mati maka data Anda akan baik-baik saja.

(Asumsi antisipasi PC dalam keadaan mati)

1. Putuskan koneksi jaringan kabel LAN atau matikan koneksi WiFi (untuk
sementara sampai seluruh langkah mitigasi selesai dilakukan dan telah
dipastikan sistem operasi komputer telah terupdate dan data penting telah
diselamatkan / backup)

2. Lakukan backup semua data yang ada di PC / client / host maupun di
server khususnya file sharing. Untuk keamanan, walaupun servernya
menggunakan Linux, MacOS dll. Disarankan untuk membackup filenya juga ke
external drive kemudian cabut external drive tersebut dan amankan di
tempat lain. Apabila terhubung ke online cloud storage yang
tersinkronisasi, maka putuskan hubungan untuk sementara sampai semuanya aman

3. Download Tools dan Security Patch secara manual dari komputer lain yang
dipastikan aman

4. Install Tools dan Security Patch yang sudah di-download tersebut ke
komputer target (korban)

5. Lakukan Full Scan PC / Laptop menggunakan Anti Virus dengan fitur Total
Security dengan catatan AV tersebut sudah menggunakan update terbaru

6. Non-aktifkan Macro service pada MS.Office dan SMB Service pada PC /
client / host maupun di server, aktifkan Firewall dan block Port 139, 445,
3389 untuk sementara sampai seluruh proses mitigasi, backup dan update
patch tuntas dilaksanakan dan tidak ada masalah lain:

- Cara untuk menonaktifkan macro service:
documents-7b4fdd2e-174f-47e2-9611-9efe4f860b12

- Cara untuk menonaktifkan SMB service:
smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-
windows-server-2008-r2,-windows-8,-and-windows-server-2012

- Cara untuk menonaktifkan WMIC (Windows Management Instrumentation
Command-line)

Untuk komunikasi dan konsultasi lebih lanjut, silahkan menghubungi:

untuk permintaan informasi umum tentang ancaman ini
untuk laporan insiden dan permintaan bantuan teknis

Whatsapp M.S. Manggalanny: +62 811-99-360-71 ; Adi Jaelani: +62 857-2414-4246


Regards,

Team Monitoring
Id-SIRTII/CC
Indonesia Security Incident Response Team on Internet
Infrastructure/Coordination Center

Office:
Ravindo Tower 17th Floor
Kebon Sirih Road No. 75 Central Jakarta - Indonesia 10340
Ph        : +6221-3192 5551
Fax       : +6221-3193 5556

Fanky Christian
Director
PT DAYA CIPTA MANDIRI SOLUSI
datacenter-cabling-monitoring
mobile: 08121057533

Popular posts from this blog

Dunia Aplikasi OpenSource

Mengenal Fungsi Dan Komponen Panel Listrik

Membangun Ruang Server (1)