Perusahaan anti virus Kaspersky Lab mendeteksi setidaknya 45.000 upaya infeksi di 74 negara, yang mana kebanyakan terjadi di Rusia. Memang data seberapa besar dampak serangan WannaCrypt berbeda-beda, namun dipastikan kalau skalanya besar.
Serangan terjadi dengan memanfaatkan kerentanan Microsoft Windows, yang dijelaskan dan diperbaiki pada Microsoft Security Bulletin MS17-010. Namun, sepertinya masih banyak organisasi yang belum memasang patch.
SCROLL TO CONTINUE WITH CONTENT
Kaspersky Lab menjelaskan begitu berada di dalam sistem, penyerang memasang rootkit, yang memungkinkan mereka mengunduh perangkat lunak untuk mengenkripsi data. Kemudian malware mengenkripsi file. Permintaan tebusan sebesar USD 600 dalam bentuk bitcoin juga ditampilkan yang meningkat dari waktu ke waktu.
Saat ini, melalui keterangan tertulisnya, Senin (15/5/2017), para ahli Kaspersky Lab sedang berusaha untuk memahami apakah memungkinkan untuk mendekripsi data yang terkunci karena serangan tersebut. Tujuannya tentu saja untuk membantu para korban dengan mengembangkan alat dekripsi sesegera mungkin.
Sementara itu, solusi keamanan Kaspersky Lab berhasil mendeteksi malware yang digunakan dalam serangan ini dengan nama deteksi berikut ini:
- Trojan-Ransom.Win32.Scatter.uf
- Trojan-Ransom.Win32.Scatter.tr
- Trojan-Ransom.Win32.Fury.fr
- Trojan-Ransom.Win32.Gen.djd
- Trojan-Ransom.Win32.Wanna.b
- Trojan-Ransom.Win32.Wanna.c
- Trojan-Ransom.Win32.Wanna.d
- Trojan-Ransom.Win32.Wanna.f
- Trojan-Ransom.Win32.Zapchast.i
- Trojan.Win64.EquationDrug.gen
- Trojan.Win32.Generic (komponen System Watcher harus di enabled)
Di sisi lain, Kaspersky Lab juga memebrikan sejumlah tips agar terhindar dari infeksi WannaCrypt, diantaranya:
1. Instal patch resmi dari Microsoft yang menutup kerentanan yang digunakan dalam serangan tersebut.
2. Pastikan solusi keamanan diaktifkan pada semua nodes di jaringan.
3. Jika menggunakan solusi Lab Kaspersky, pastikan solusi tersebut termasuk fitur System Watcher, yaitu komponen pendeteksi perilaku proaktif, dan fitur telahdiaktifkan.
4. Jalankan proses Critical Area Scan di solusi Kaspersky Lab untuk mendeteksi, kemungkinan infeksi sesegera mungkin (jika tidak maka akan terdeteksi secara otomatis, jika tidak dimatikan, dalam waktu 24 jam).
5. Reboot sistem setelah mendeteksi MEM: Trojan.Win64.EquationDrug.gen
6. Gunakan layanan Customer-Specific Threat Intelligence Reporting (fyk/fyk)