Berita dan Info Bisnes ICT

Ransomware dan Langkah Pencegahan

2.6K 0

Penggunaan peralatan ICT tidak boleh dipisahkan daripada persekitaran kerja kita hari ini. Sesuatu yang dianggal terlalu teknikal dahulu didalam ICT dianggap sebagai satu perkara asas dalam sebuah organisasi untuk bergerak dan maju. Jika tidak, kita mungkin akan melihat penggunaan mesin taip dan kertas masih lagi digunakan tetapi perkara berikut hampir tiada lagi hari ini.

Seiring dengan itu, hacker atau penggodam komputer pun telah mengubah cara mereka. Daripada menggodam untuk menunjun-nunjuk; kini mereka menggodam untuk mendapatkan wang dan mungkin sebagai pekerjaan tetap mereka. Tidak mustahil hari ini lahir banyak media yang berasaskan deep web/darkweb di dalam maya kita tanpa kitaDeep-Web-Iceberg-e1432663755280 sedari yang sebenarnya aktiviti seharian mereka lebih kepada perkara yang mencurigakan dan aktiviti yang melanggar undang-undang.

Ransomware merupakan salah satu jenis Malware (singkatan daripada Malicous Software) adalah satu kaedah penggodaman komputer yang lebih ‘menyeronokkan’ bagi penggodam komputer kerana mereka mampu mengawal bukan sahaja perisian komputer mereka; malah mereka mampu mengawal dan menjadikan kaedah ini sebagai alat untuk meminta tebusan wang kepada mangsa.

Bagaimana ia bertindak

Ransomware bertindak setelah berjaya memasuki komputer dengan menggunakan kaedah penanaman trojan atau memuat turun attachment file atau mengklik attachment yang dibekalkan di dalam emel (sebagai contoh cara Ransomware Locky bertindak). Setelah memasuki sistem komputer mangsa, Locky akan menjalankan penyulitan (encrypt) kepada sistem fail mangsa dan untuk menyahsulit (decrypt) fail-fail ini mangsa perlu membayar tebusan dalam matawang Bitcoin melalui Darkweb yang telah ditetapkan.

Kesan kepada mangsa

locky-wallpaper-640

Mesej yang akan kelihatan jika Locky telah execute bagi melakukan penyulitan pada fail-fail anda.

Bagi kes Ransomware ini, kadangkala penyerang akan bertindak menaikkan harga tebusan bagi fail yang telah menjalani proses penyulitan (encrypted files) dan mangsa perlu membuat proses pembayaran segera bagi mendapatkan decryption key untuk membolehkan mereka menyelamatkan fail mereka.
Bayangkan jika fail tadi adalah fail yang penting atau anda adalah orang yang penting yang bakal memberikan maklum
at penting kepada bos atau customer anda pada keesokan harinya. Bayangkan betapa stressnya anda!!

Bagi kes Locky, antara cara ia menyerang adalah:

  • anda mendapat emel  yang mengandungi attachment document bertajuk (Troj/DocDI-BCF).
  • Dokumen terbabit berbentuk gobbledegook
  • Dokumen terbabit menyarankan anda supaya membolehkan penggunaan Macro dengan mesej “if the data encoding is incorrect.”
locky-macros-640

Fail yang dimuat turun yang memberi mesej supaya melaksanakan ‘enable Macro’

Seterusnya, jika anda melaksanakan ‘enable Macros’, sebenarnya ia tidak memperbaiki situasi tadi, malah ia akan menjalankan kod yang terdapat di dalam dokumen tadi dan akan melarikannya. Fail yang disimpan tadi akan meneruskan langkah melarikan ‘payload’ yang tertanam tadi dan seterusnya; anda telah menjadi mangsa kepada Locky Ransomware.

Apa harus saya buat?

  1. Sentiasa melakukan backup. Pelbagai cara boleh dilakukan untuk melaksanakan backup. Pastikan juga backup anda adalah efisien dan mudah dicapai pada bila-bila masa. Dan pastikan backup anda juga bukan setempat. Selain daripada pendrive atau personal storage anda, anda mungkin boleh memikirkan kaedah lain seperti backup di cloud servis seperti di GoogleDrive, DropBox dan sebagainya. Kaedah penyulitan selepas backup juga sangat dianjurkan.
  2. Jangan enablekan Macro pada dokumen daripada Attachment yang didapati daripada emel. Microsoft telah lama melumpuhkan macro sejak beberapa tahun lepas dan kebanyakan Malware menggunakan Macro untuk melarikan kod mereka. Jadi, berhati-hati.
  3. Hati-hati dengan attachment yang tidak pernah dipinta. Dilema yang berlaku apabila kita tidak pasti dengan sesuatu perkara, yes! jangan buka. Mungkin ia dokumen yang sepatutnya anda buka. Tetapi jika ianya penting, dan jika ianya dari rakan anda, saya yakin rakan anda akan menelefon anda dan menyuruh anda membukanya.
  4. Bataskan diri anda daripada melakukan task sebagai ‘administrator’. Jika anda perlu kepada access right sebagai Administrator, pastikan anda mendapat pandangan daripada IT Officer anda. Agak meragukan jika perkara biasa yang anda lakukan di dalam komputer anda; memerlukan access right sebagai admin. Peringatan juga, jika anda menggunakan access right sebagai admin, jangan sembarangan melayari laman web atau membuka dokumen-dokumen yang memerlukan kebenaran administrator kerana ia agak mencurigakan.
  5. Penggunaan Microsoft Office viewers adalah digalakkan. Viewer applications membolehkan anda melihat apakah bentuk dokumen anda tanpa membukanya dalam Word atau Excel. Ini kerana aplikasi ini tidak menyokong langsung macros, jadi anda tidak boleh secara tidak sengaja melakukan ‘enable macros’.
  6. Patch, patch dan patch. Malware yang tidak datang melalui document macro sentiasa bergantung kepada security bugs di dalam aplikasi yang popular, termasuk Office, browser anda, Flash dan lain-lain lagi. Lebih cepat anda patch, kebarangkalian anda terdedah kepada bahaya akan semakin berkurangan.
  7. Elakkan penggunaan perisian cetak rompak. Perkara ini menjadi suatu perkara ‘biasa’ pada pengguna komputer hari ini tanpa mereka sedar banyak computer exploits dan security breach berasal daripada attitude seperti ini.

Leave A Reply

Your email address will not be published.