[PERINGATAN KEAMANAN] WANNACRYPT
May 13, 2017, 12:58 p.m. Posted by: aka56----------------------------------------------
PERINGATAN KEAMANAN / SECURITY ALERTS ID-CERT
Nomor: IDCERT 2017 – 0001
Tanggal:01 JUNI 2017
Diperbaharui: -
=============================================
Saran berikut diadopsi dari Security Advisory AusCERT.
PENGANTAR
Sebagai tindak lanjut dari peringatan hari Sabtu, tanggal 13 Mei 2017, AusCERT telah menyusun daftar indikator yang terkena WannaCry berdasarkan analisis yang dilakukan oleh pihak luar [1-3]. Kerentanan utama yang ditarget oleh eksploitasi EternalBlue untuk mengirimkan Ransomware adalah CVE-2017-0144.
Analisis flag file terenkripsi mengandung ekstensi yang berbeda. Ekstensi file yang terenkripsi diganti namanya menjadi ".wnry", ".wcry", ".wncry" dan ".wncrypt", kemungkinan karena varian dari nama ransomware tersebut.
Ransomware menarget file dengan ekstensi berikut:
.123, .3dm, .3ds, .3g2, .3gp, .602, .7z, .ARC, .PAQ, .accdb, .aes, .ai, .asc,
.asf, .asm, .asp, .avi , .backup, .bak, .bat, .bmp, .brd, .bz2, .cgm, .class,
.cmd, .cpp, .crt, .cs, .csr, .csv, .db, .dbf ,. Dch, .der, .dif, .dip, .djvu,
.doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv,
.frm, .gif, .gpg, .gz, .hwp, .ibd, .iso, .jar, .java, .jpeg, .jpg, .js, .jsp,
.key, .lay, .lay6, .ldf , .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mml,
.mov, .mp3, .mp4, .mpeg, .mpg, .msg, .myd, .myi ,. Nef, .odb, .odg, .odp,
.ods, .odt, .onetoc2, .ost, .otg, .otp, .ots, .ott, .p12, .pas, .pdf, .pem,
.pfx, .php, .pl, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt,
.pptm, .pptx, .ps1, .psd, .pst, .rar , .raw, .rb, .rtf, .sch, .sh, .sldm,
.sldx, .slk, .sln, .snt, .sql, .sqlite3, .sqlitedb, .stc, .std, .sti ,. Stw,
.suo, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif,
.tiff, .txt, .uop, .uot, .vb, .vbs, .vcd, .vdi, .vmdk, .vmx, .vob, .vsd,
.vsdx, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm , .xls, .xlsb, .xlsm,
.xlsx, .xlt, .xltm, .xltx, .xlw, .zip
Sementara AusCERT saat ini belum mengetahui adanya anggota yang terkena dampak Oleh malware ini, AusCERT akan terus memantau dan memonitor.
DOWNLOAD IOC: http://auscert.org.au/resources/blog/wannacrypt-ioc/
Indikator yang terdapat dalam file zip wanacrypt-ioc.zip adalah:
Btc.csv : dompet bitcoin yang digunakan untuk mengumpulkan uang tebusan
Domain.csv : Domain yang dikontak oleh ransomware
Filename.csv : File yang di-drop oleh ransomware
Hostname.csv : hostname dari host yang dikontak oleh ransomware
Ip_dst_port.csv : IP-port untuk host jarak jauh yang dikontak oleh ransomware
Md5.csv : MD5 Digests untuk file yang di-drop dan muatan yang dikirim selama pengiriman dan instalasi ransomware
Pattern-in-file.csv: Segmen kode yang menarik diamati dalam Sampel ransomware
Regkey.csv : Kunci registry yang di-create dan/atau dimodifikasi saat instalasi ransomware
Sha1.csv : jumlah SHA1 untuk file yang diturunkan dan muatan dikirim selama Ransomware Pengiriman dan pemasangan
Sha256.csv : SHA256 jumlah untuk file yang di-drop dan muatan yang dikirim selama pengiriman dan instalasi ransomware
Snort.csv : Aturan snort untuk mendeteksi eksploitasi EternalBlue
Yara.csv : YARA signature untuk mendeteksi keberadaan ransomware di host
Untuk semua atribut, lihat lampiran 170.csv.
TINDAKAN YANG DIANJURKAN:
- Ikuti panduan yang diberikan oleh Microsoft untuk memperbarui sistem
Windows. Pembaruan ini mencakup untuk Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Tertanam SP3 x86, Windows 8 x86, Windows 8 x64. [4]
- Terapkan snort signatures pada IDS/IPS untuk mendeteksi adanya aktivitas yang berpotensi mengeksploitasi EternalBlue.
- Gunakan signature YARA pada host Windows untuk memantau keberadaan gejala WannaCry. [5]
- Terapkan blok pada perangkat keamanan jaringan untuk domain, IP, hostname yang terdaftar, baik outbound maupun inbound.
- Tune HIDS untuk memantau perubahan pada kunci registry, file, file hash yang terdaftar.
- Semua Organisasi disarankan untuk menambal/patch host Windows ke MS17-010 jika belum. Beberapa analisis setuju ini adalah pertahanan terbaik untuk melawan penyebaran WannaCry saat ini.
- Organisasi yang tidak dapat menambal sistem tertentu, misalnya, Rumah Sakit yang mengoperasikan peralatan khusus, disarankan untuk mempertimbangkan menerapkan VLAN Pribadi untuk mengisolasi sistem semacam itu. Ini akan membantu mencegah penyebaran virus yang lateral.
REFERENSI
1. https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware
2. https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/
3. https://www.troyhunt.com/everything-you-need-to-know-about-the-wannacrypt-ransomware/
4. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
5. https://blog.malwarebytes.com/threat-analysis/2013/10/using-yara-to-attribute-malware/