Senin, 15 Mei 2017

Ransomware Wannacry, Let Me Wipe Away Your Tears

    Pagi ini ramai sekali diberitakan tentang wannacry, sampai-sampai kominfo memberikan pernyataan resmi disini . penulis disini tidak menjelaskan panjang lebar tentang apa, mengapa, sampai bagaimana memperbaiki karna perihal tersebut banyak bertebaran di dunia maya ini.

    Namun penulis akan menjelaskan bagaimana melakukan tindakan mitigasi dan pencegahan akan ransomware wannacry ini versi penulis, karena melihat versi yang beredar terlalu ribet dan belum tentu efektif.



(sumber gambar: https://www.facebook.com/Galaumancomic/)

    Okay, sebelum lanjut ke tahapan-tahapan yang akan dilakukan, penulis mengajak pembaca yang budiman untuk mengetahui Fakta & Hoaks yang beredar tentang Ransomware Wannacry ini, yang sudah dipublikasikan oleh Yohanes Nugroho ini disini . Pastikan pembaca yang budiman telah membaca artikel tersebut, nah kita lanjut lagi. Tak Kenal Maka Tak Sayang, Tak Sayang Maka Tak Cinta begitu peribahasa yang sering kita dengar, maka dari itu penulis mengajak pembaca yang budiman untuk mengetahui tahapan cara kerja Ransomware Wannacry tersebut, dari sekian banyak referensi yang telah diarungi oleh penulis dalam hutan belantara internet, referensi berikut ini yang paling mudah dimengerti serta disertai gambar-gambar, silahkan dibaca dulu  disini . Penulis kira sudah cukup fundamental mengenai ransomware ini, penulis akan berlanjut bagaimana tahapan mitigasi & pencegahan versi Penulis, Kencangkan Sabuk Pengaman Kalian, siap? ayoo mulai.
  1. Persiapan awal, download dulu jamu-jamu nya kalo bisa pake modem tersendiri dan bukan ruang publik.
  2. Setelah semua di download, pastikan pada komputer yang akan kita emplementasikan tidak terhubung ke jaringan LAN (Cable) / Wireless, maupun internet.
  3. Nah kalau pembaca yang budiman membaca baik-baik, pada point 8
    Yap, jadi mutex itu sebagai penanda bahwa target telah terinfeksi oleh ransomware jadi si ransomware tidak mengenkripsi berkali-kali, nah melihat kelemahan tersebut researcher (hackerfantastic) membuat aplikasi seolah-olah penanda tersebut sudah ada di PC sehingga ransomware tidak menjalankan enkripsi, tapi spreading masih tetap dilakukan. ini berguna pada pc yang lemah (DUMB/IDIOT USER yang suka klik-klik .exe file / macro sembarangan) agar tidak terenkripsi oleh ransomware wannacry ini.
  4. Dari penjelasan point no. 3, silahkan extract file WCRYSLAP.zip, nah disana ada WCRYSLAP.cpp (source code), WCRYSLAP.exe (untuk WINDOWS 7 - 10) , dan WCRYSLAP_NT4.exe (untuk WINDOWS XP - 2003), silahkan copy sesuaikan dengan OS yang akan diemplementasikan lalu di paste pada startup folder, buat yang belum tau dimana bisa dibaca disini atau disini, setelah itu jalankan/klik aplikasi tersebut, kenapa ditaro di startup folder? agar ketika PC restart aplikasi tersebut tetap berjalan diawal boot-up.
  5. Saat nya nge-patch MS17-010 ini, silahkan jalankan/klik file *.msu agar pc windows melakukan update/patch untuk perbaikan kelemahan ini. setelah selesai reboot/restart windows.
  6. Sesudah boot-up , login, dan sampai di desktop, buka task manager, buat yang gak tau bagaimana caranya, silahkan ikut langkahnya disini , setelah dibuka coba perhatikan apakah WCRYSLAP.exe atau WCRYSLAP_NT4.exe sudah berjalan? jika sudah maka selamat, pembaca budiman telah selesai melakukan mitigasi & pencegahan ransomware wannacry ini versi penulis. silahkan koneksikan kembali ke LAN maupun Internet.
  7. Alhamdulilah tahapan mitigasi & pencegahan versi penulis, telah selesai.
    Demikian tulisan & share ilmu yang bisa disampaikan penulis, semoga bermanfaat buat semua pembaca budiman yang baru ataupun sudah lama mengikuti blog ini. Kesempurnaan hanya millik Allah SWT, penulis penuh dengan kekurangan, sampai berjumpa lagi ditulisan maupun publikasi lainnya.

Referensi Lain: