Malware dengan muatan yang merusak telah ada sejak lama. Tapi taktik pengiriman dan tingkat kehancuran mereka telah berkembang secara eksponensial. Jika kita mempertimbangkan lima tahun terakhir, maka kita dapat menyimpulkan bahwa malware yang paling merusak seperti ransomware dengan CryptoLocker dan TeslaCrypt, dan banyak lainnya telah muncul. Dengan ini, penyerang telah mendapatkan banyak dari pengguna dan meskipun dilengkapi dengan alat penghapus malware, mereka tidak dapat melawan!
Menyimpan data sebagai uang tebusan dan meminta uang sudah menjadi hal yang terlalu mainstream, kini para penyerang lebih berkonsentrasi menyerang melalui wiper malware. Tapi apa sih malware wiper ini?
Ini adalah jenis malware khusus yang hanya memiliki satu tujuan, menghapus data dalam sistem sepenuhnya sehingga tidak ada harapan tersisa untuk pemulihan data. Ini dibuat dan dirancang agar terlihat seperti ransomware Petya tetapi alih-alih menyimpan uang tebusan, yang satu ini hanya menghapus jejak data. Namun, kemampuan penghancur malware penghapus dapat bervariasi. Ini dapat berkisar dari mengganti, menimpa atau menghapus file tertentu hingga menghancurkan seluruh sistem. Penghancuran ini secara langsung tergantung pada teknik yang digunakan. Malware penghapus pertama kali disaksikan pada tahun 2012 setelah beberapa contoh yang sama telah disaksikan.
Mari gali lebih dalam dan ketahui tentang anatomi wiper! Jalur dan aktivitas yang dilakukan oleh wiper malware sepenuhnya bergantung pada intensitas dan teknik yang digunakan. Namun, biasanya memiliki tiga vektor serangan: file data, bagian boot dari sistem operasi dan cadangan sistem dan data di dalamnya. Praktik penghancuran yang paling umum adalah dengan menghapus volume data bersama dengan bayangan dan cadangannya. Peretas memiliki dua opsi untuk ini, mereka dapat menghapus 10 sektor pertama hard disk atau menimpanya. Either way, OS menjadi tidak dapat di-boot dan dalam beberapa kasus, konsol pemulihan juga dihancurkan. Tetapi untuk melakukan ini, malware memerlukan bootloader khusus yang melepaskan kehancuran dengan melewati perlindungan sistem operasi. Namun, skenario tidak selalu sama dan itu sepenuhnya tergantung pada penyerang!
Baca juga: Semua yang Perlu Anda Ketahui Tentang VPNFilter Malware
Berkali-kali, kita diingatkan bahwa teknologi yang kita gunakan untuk mencegah dan mengurangi serangan tidak efisien. Organisasi dan orang-orang disarankan untuk mengambil langkah-langkah berikut:
Karena mekanisme pertahanan untuk ini tidak jauh berbeda dari petya ransomware, CSIRP sangat berguna. Seseorang perlu menerapkan ini untuk menentukan apa yang harus menjadi langkah selanjutnya dan siapa yang akan menyelesaikan tugas yang diberikan. Rencana ini berfokus pada fakta bahwa keamanan data bukan hanya tanggung jawab tim TI. Setiap anggota yang terlibat sama-sama bertanggung jawab dan harus tahu tentang peran mereka. Juga, para profesional harus tahu tentang peraturan terbaru yang telah diterapkan.
Sebagian besar organisasi memiliki rencana kelangsungan bisnis yang dapat digunakan ketika bencana alam melanda, atau kantor dipindahkan. Rencana ini harus diperbarui dan memperhitungkan kehilangan data sehingga setidaknya pemulihan sebagian dapat dilakukan. Selain itu, tindakan harus diambil untuk menghindari kemacetan saat pemulihan. Yah, ini terdengar cukup membosankan tetapi dapat dicapai dengan menggunakan trik sederhana seperti menjalankan perangkat lunak latar belakang secara terus menerus untuk pencadangan, mengelompokkan jaringan pencadangan, dan banyak lagi.
Patching sangat penting ketika pemulihan data terlibat. Tetapi ini sangat rumit dan karenanya diperlukan prioritas. Nah, parameter penentuan prioritas mungkin berbeda-beda, tetapi biasanya harus terkait dengan risiko dan bisnis. Juga, analisis rinci harus disiapkan sehingga jelas apakah sistem dapat diisolasi atau tidak. Ini pada akhirnya akan membantu dalam proses pemulihan. Juga, patching harus dilakukan secara berurutan. Prosesnya cukup rumit dan karenanya tim profesional yang sangat terampil diperlukan untuk ini!
Kami tidak dapat menyangkal fakta bahwa segmentasi jaringan membatasi serangan di satu cabang dan mitigasi menjadi lebih mudah. Oleh karena itu, organisasi disarankan untuk menggunakan taktik ini! Bahkan jika semuanya dilakukan secara logis, jaringan sistem yang digunakan harus terfragmentasi!
Kecuali jika Anda hidup di bawah batu, Anda harus mengetahui bahwa saat ini satu teknologi tidak dapat mempertahankan sistem. Dengan demikian, kita membutuhkan banyak lapisan untuk memastikan keamanan organisasi. Alat generasi baru harus digunakan untuk analisis lalu lintas terenkripsi dan menemukan pola malware.
Harus baca: Malware Yang Mengancam Membocorkan Foto Anda ke Teman – LeakerLocker
Malware penghapus akan terus berkembang dan begitu juga praktik penyerang. Kami membutuhkan teknologi dan sistem yang lebih efisien yang dapat membantu dengan hal yang sama. Sampai saat itu, Anda harus mengingat dan mempraktikkan langkah-langkah keamanan standar. Jangan lupa untuk menginstal antivirus yang andal di sistem Anda dan tetap waspada untuk menyaksikan perilaku abnormal di sistem Anda. Kami berharap bahwa kami akan segera dilengkapi dengan alat penghapus malware yang efisien untuk melindungi diri dari malware yang paling merusak juga. Bagaimana menurut anda?