<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT Security &#8211; Hianoto</title>
	<atom:link href="https://hianoto.net/category/information-technology/it-security/feed" rel="self" type="application/rss+xml" />
	<link>https://hianoto.net</link>
	<description>Manage IT Team Better and Provide Excellent IT Service</description>
	<lastBuildDate>Thu, 08 Oct 2020 01:06:20 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Serangan Besar-besaran CryptoJacking ke Router MikroTik</title>
		<link>https://hianoto.net/serangan-besar-besaran-cryptojacking-ke-router-mikrotik.html</link>
					<comments>https://hianoto.net/serangan-besar-besaran-cryptojacking-ke-router-mikrotik.html#respond</comments>
		
		<dc:creator><![CDATA[Hianoto Santoso]]></dc:creator>
		<pubDate>Wed, 10 Oct 2018 07:29:31 +0000</pubDate>
				<category><![CDATA[Information Technology]]></category>
		<category><![CDATA[IT Security]]></category>
		<guid isPermaLink="false">https://hianoto.net/?p=199</guid>

					<description><![CDATA[Tidak dapat dipungkiri lagi, bahwa&#160;MikroTik&#160;adalah produk network (Router/AP) paling favorit dan paling banyak dipergunakan di Indonesia. Selain karena murah harganya, juga karena kualitas produk yang terhitung sangat baik dan handal untuk dipakai. Tidaklah mengherankan jika Anda ternyata merupakan pengguna MikroTik, walau tanpa Anda sadari, misalnya untuk perangkat WiFi ataupun Internet Anda di kantor ataupun di [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Tidak dapat dipungkiri lagi, bahwa&nbsp;<a href="https://mikrotik.com/" target="_blank" rel="noreferrer noopener">MikroTik</a>&nbsp;adalah produk network (Router/AP) paling favorit dan paling banyak dipergunakan di Indonesia. Selain karena murah harganya, juga karena kualitas produk yang terhitung sangat baik dan handal untuk dipakai. Tidaklah mengherankan jika Anda ternyata merupakan pengguna MikroTik, walau tanpa Anda sadari, misalnya untuk perangkat WiFi ataupun Internet Anda di kantor ataupun di rumah. Oleh karenanya, perlu membaca artikel ini secara lebih mendetail.</p>



<p>Baru-baru ini muncul&nbsp;<a href="https://www.trustwave.com/Resources/SpiderLabs-Blog/Mass-MikroTik-Router-Infection-%E2%80%93-First-we-cryptojack-Brazil,-then-we-take-the-World-/" target="_blank" rel="noreferrer noopener">serangan CryptoJacking besar-besaran yang menargetkan router MikroTik</a>, sebagaimana yang ditulis oleh Simon Kenin, seorang peneliti dari Trustwave, pada tgl 31 Juli 2018 yang lalu. Simon Kenin mengamati adanya lonjakan tinggi CoinHive di Brazil yang semuanya melibatkan perangkat MikroTik. Lebih anehnya lagi, semua perangkat MikroTik tersebut menggunakan sitekey CoinHive yang sama, artinya mereka dikendalikan oleh 1 pihak saja dan digunakan untuk menambang virtual currency dari 1 pihak tertentu itu saja.</p>



<p>Notes: CoinHive adalah semacam software yang digunakan untuk “meminjam” kekuatan CPU para pengunjung website secara temporer untuk menambang virtual currency Monero.</p>



<p>Ternyata serangan ini mengeksploitasi kerentanan lama di Winbox utk MikroTik, yaitu&nbsp;<a href="https://nvd.nist.gov/vuln/detail/CVE-2018-14847" target="_blank" rel="noreferrer noopener">CVE-2018-14847</a>&nbsp;yang sebenarnya juga telah langsung ditutup kelemahannya oleh pihak MikroTik dalam 1 hari saja, pada bulan April 2018. Jadi bilamana Anda masih menggunakan RouterOS versi 6.42, maka Anda rentan terhadap penyerangan ini.</p>



<p>Jika terkena serangan CryptoJacking ini, apa efeknya?</p>



<ol class="wp-block-list"><li>Konsumsi bandwidth Internet akan meningkat tajam, karena proses penambangan virtual currency selalu bekerja tanpa Anda ketahui/sadari</li><li>Akses Internet akan dirasa lebih lambat, dan bisa saja mengganggu kinerja para pengguna</li><li>Konsumsi processor pada komputer yang terkena akan meningkat, karena processor dipaksa bekerja untuk proses penambangan</li></ol>



<p>Bagaimana cara mengatasinya? Segera upgrade RouterOS MikroTik Anda!</p>



<p>Kiranya bermanfaat.</p>
<span class="tve-leads-two-step-trigger tl-2step-trigger-0"></span><span class="tve-leads-two-step-trigger tl-2step-trigger-0"></span>]]></content:encoded>
					
					<wfw:commentRss>https://hianoto.net/serangan-besar-besaran-cryptojacking-ke-router-mikrotik.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WannaCry/WannaCrypt Ransomware</title>
		<link>https://hianoto.net/wannacry-wannacrypt-ransomware.html</link>
					<comments>https://hianoto.net/wannacry-wannacrypt-ransomware.html#respond</comments>
		
		<dc:creator><![CDATA[Hianoto Santoso]]></dc:creator>
		<pubDate>Tue, 16 May 2017 05:21:36 +0000</pubDate>
				<category><![CDATA[Information Technology]]></category>
		<category><![CDATA[IT Security]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://hianoto.net/?p=186</guid>

					<description><![CDATA[Sejak hari Jumat lalu, tanggal&#160;12 May 2017, dunia dikejutkan dengan adanya&#160;Ransomware&#160;baru yang sedang menyebar luas dengan sangat cepat, dinamai&#160;WannaCry&#160;atau&#160;WannaCrypt.&#160;Ransomware&#160;ini menyerang lebih dari 100 ribu komputer di hampir 100 negara. Penyebarannya dilakukan melalui beberapa media, yaitu&#160;email attachment&#160;dan&#160;script&#160;di website. Selain itu, yang menyebabkan WannaCry bisa menyebar sangat cepat, adalah karena dia memanfaatkan lubang keamanan SMB di Windows. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Sejak hari Jumat lalu, tanggal&nbsp;12 May 2017, dunia dikejutkan dengan adanya&nbsp;<em>Ransomware</em>&nbsp;baru yang sedang menyebar luas dengan sangat cepat, dinamai&nbsp;<strong>WannaCry</strong>&nbsp;atau&nbsp;<strong>WannaCrypt</strong>.&nbsp;<em>Ransomware</em>&nbsp;ini menyerang lebih dari 100 ribu komputer di hampir 100 negara.</p>



<p>Penyebarannya dilakukan melalui beberapa media, yaitu&nbsp;<em>email attachment</em>&nbsp;dan&nbsp;<em>script</em>&nbsp;di website. Selain itu, yang menyebabkan WannaCry bisa menyebar sangat cepat, adalah karena dia memanfaatkan lubang keamanan SMB di Windows.</p>



<p>Tatkala komputer kita terinfeksi <em>Ransomware</em> ini, maka WannaCry akan melakukan enkripsi pada data di harddisk (misalnya file Microsoft Word, Excel, PowerPoint, Visio, Outlook, file source code program dan database, file Virtual Machine, file gambar dan video, dll) dan selanjutnya menampilkan layar sebagai berikut:</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="867" height="660" src="https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware.jpg" alt="" class="wp-image-188" srcset="https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware.jpg 867w, https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-300x228.jpg 300w, https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-768x585.jpg 768w" sizes="(max-width: 867px) 100vw, 867px" /></figure>



<p>Untuk mencegah penyebaran lebih lanjut, kita harus melakukan beberapa hal berikut:</p>



<ul class="wp-block-list"><li>Meng-install patch di&nbsp;<a href="https://technet.microsoft.com/library/security/MS17-010">Microsoft Security Bulletin MS17-010</a>. Apabila kita menggunakan Windows yang telah berakhir masa dukungannya (end of support), maka kita bisa download patch-nya di&nbsp;<a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598">http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598</a>.</li><li>Mem-blokir traffic SMB ports (UDP 137, 138 dan TCP 139, 445) dan/atau menonaktifkan SMBv1 sesuai dengan artikel di&nbsp;<a href="https://support.microsoft.com/en-us/help/2696547">https://support.microsoft.com/en-us/help/2696547</a>.</li></ul>



<p><em>Best practices</em>&nbsp;untuk mencegah serangan&nbsp;<em>ransomware</em>&nbsp;di antaranya adalah:</p>



<ul class="wp-block-list"><li>Melakukan&nbsp;<em>backup</em>&nbsp;data secara teratur, gunakan penyimpanan&nbsp;<em>backup</em>&nbsp;yang terpisah dan disimpan secara&nbsp;<em>offline</em></li><li>Menggunakan antivirus yang baik, serta melakukan&nbsp;<em>update</em>&nbsp;antivirus secara berkala setiap hari</li><li>Menggunakan personal firewall yang dikonfigurasi dengan baik untuk mengamankan komputer kita</li><li>Melakukan&nbsp;<em>update</em>&nbsp;untuk Operating System dan aplikasi yang terpasang</li><li>Menggunakan logika pemikiran yang lebih berhati-hati, dengan tidak membuka&nbsp;<em>attachment email</em>&nbsp;sembarangan (walaupun dikirim dari orang-orang yang Anda kenal secara pribadi), tidak membuka link URL dalam email ataupun&nbsp;<em>broadcast</em>WhatsApp/Telegram/Line/Facebook/social media lainnya sebelum menganalisa apakah URL tersebut menggunakan domain yang kredibel dan sesuai konteks atau tidak</li><li>Melakukan virus scanning secara mendalam, sebelum menggunakan external harddisk, USB flashdisk, memory card, ataupun media penyimpanan data lainnya</li></ul>



<p>Bagi yang tertarik mengetahui lebih detil, Anda bisa melihat diagram alur eksekusi di bawah ini, dengan pembahasan di <a href="https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis">https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis</a>:</p>



<figure class="wp-block-image size-large"><img decoding="async" width="562" height="1024" src="https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-execution-flow-562x1024.png" alt="" class="wp-image-189" srcset="https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-execution-flow-562x1024.png 562w, https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-execution-flow-165x300.png 165w, https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-execution-flow.png 659w" sizes="(max-width: 562px) 100vw, 562px" /></figure>



<p>Hati-hati, di beberapa media diutarakan bahwa Ransomware WannaCry ini sudah dilumpuhkan dengan adanya tindakan seorang ahli keamanan di <a href="https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html">MalwareTech yang mendaftarkan sebuah domain sebagai kill switch</a> yang menyebabkan WannaCry ini tidak lagi melakukan aksinya.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="886" height="388" src="https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-kill-switch.jpg" alt="" class="wp-image-190" srcset="https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-kill-switch.jpg 886w, https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-kill-switch-300x131.jpg 300w, https://hianoto.net/wp-content/uploads/2020/10/wannacry-ransomware-kill-switch-768x336.jpg 768w" sizes="(max-width: 886px) 100vw, 886px" /></figure>



<p>Jadi, tatkala WannaCry berhasil connect ke domain tersebut (yang versi 1 adalah iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com dan ada varian lain yaitu ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com), maka justru WannaCry tidak akan melakukan apapun. Namun, jika&nbsp;<strong>tidak berhasil connect</strong>, WannaCry akan&nbsp;<strong>memicu dirinya untuk beraksi</strong>&nbsp;(lihat fungsi detonate() dipanggil dalam source code di atas)</p>



<p>Hati-hati, jangan lengah atas informasi kedua domain sudah diamankan karena untuk versi dan varian lain, metode&nbsp;<em>kill switch</em>&nbsp;ini sudah dipastikan tidak lagi digunakan.</p>
<span class="tve-leads-two-step-trigger tl-2step-trigger-0"></span><span class="tve-leads-two-step-trigger tl-2step-trigger-0"></span>]]></content:encoded>
					
					<wfw:commentRss>https://hianoto.net/wannacry-wannacrypt-ransomware.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
