Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • PANDUAN KONFIGURASI ESET UNTUK ANTI RANSOMWARE
  • Teknologi

PANDUAN KONFIGURASI ESET UNTUK ANTI RANSOMWARE

4 min read

Credit image: Pixabay

Ransomware telah menjadi musuh nomer satu, semua data penting lenyap dan buntut pemerasan pun datang. Menyadari peliknya serangan ini, ESET selalu berusaha mencari cara terbaik mengamankan para penggunanya di seluruh dunia.

Setelah beberapa waktu lalu merilis TeslaCrypt Decryptor, para peneliti ESET akhirnya menemukan cara ampuh untuk menutup dan menghentikan pergerakan ransomware dengan memaksimalkan pengaturan optimal pada solusi keamanan ESET.

Penelitian berdasarkan deteksi yang dilakukan di Belanda, mengkonfirmasi data dimana 60 persen malware merupakan serangan ransomware yang memanfaatkan social engineering.

Teknik serangan yang secara persuasif menyakinkan korban untuk mengeksekusi dropper yang akan mengunduh payload malware berbahaya untuk memulai proses enkripsi.

Dengan melampirkan dropper ke email, pelaku mencoba mencegah deteksi pada entri, dalam banyak kasus mail phishing menggunakan file ZIP sebagai attachment. File ZIP ini biasanya berisi file JavaScript dari tipe JS.

Karena JavaScript digunakan oleh banyak situs, sangat tidak mungkin melakukan pemblokiran di browser, selain itu Windows juga menjalankan JavaScript secara langsung. Sementara kode JavaScript dalam dropper sangat disamarkan, diubah dan terus menerus dimodifikasi untuk mencegah deteksi.

Dari situasi ini ESET melihat peluang untuk mempengaruhi eksekusi malicious code melalui proses standar dengan memanfaatkan berbagai modul keamanan.

PANDUAN UNTUK PENGGUNA ESET BUSINESS EDITION

Dengan memblokir metode infeksi ransomware (dengan JavaScript dropper), Maka pengaturan tambahan ini mampu mencegah malware berbahaya untuk memulai pengunduhan. Pendekatan ini terbukti sangat efisien. Anda dapat mengunduh dan menerapkannya menggunakan ESET Remote Administration.

1. Pengaturan pada ESET Mail Security untuk Ms Exchange Server

Dengan pengaturan antispam yang tepat, email masuk akan disaring terlebih dahulu pada mail server. Ini untuk memastikan bahwa attachment berisi dropper berbahaya tidak akan dikirim kedalam mailbox end user dan ransomware tidak akan memiliki kesempatan untuk melakukan eksekusi.

Untuk pencegahan ransomware/filecoder menggunakan firewall ESET, silakan ikuti panduan pada link ini http://kb.eset.co.id/index.php?solution_id=1249 

2. Pengaturan pada Endpoint Security

ESET Endpoint Security mampu mencegah pengunduhan malware karena adanya integrasi dengan Firewall sehingga dropper dengan maliciouss code tidak akan bisa dieksekusi.

Dengan menerapkan pengaturan Firewall yang benar, ESET Endpoint Security akan memblokir pengunduhan payload berbahaya dan menolak akses scripting lainnya ke internet

Untuk menghentikan Ransomware/filecoder menggunakan Firewall ESET, silahkan ikuti panduan pada link berikut http://kb.eset.co.id/index.php?solution_id=1246

3. Pengaturan HIPS untuk Endpoint Security & Endpoint Antivirus

Host-based Intrusion Prevention System (HIPS) dapat dimanfaatkan untuk melindungi sistem dari dalam dan mampu memutus tindakan yang tidak sah dari proses sebelumnya yang dieksekusi dengan melarang pelaksanaan standar JavaScript dan script lainnya, Ransomware tidak diberi kesempatan untuk menjalankan malware apalagi mengunduhnya.

HIPS adalah bagian integral dari ESET File Security for Windows Server, ESET Endpoint Antivirus dan ESET Endpoint Security, sehingga menjadi solusi tak terbantahkan untuk setiap server dan workstation, dan tidak akan ada mengistimewakan script legitimate di area produksi.

Untuk mencegah dan menghentikan Ransomware/filecoder menggunakan HIPS ESET, silakan ikuti panduan pada link ini http://kb.eset.co.id/index.php?solution_id=1247

PANDUAN UNTUK PENGGUNA ESET HOME EDITION

ESET Anti Ransomware Setup juga dapat diimplementasikan oleh pengguna ESET Home Edition dengan memanfaatkan HIPS yang ada pada ESET NOD32 Antivirus dan firewall ESET Internet Security versi terbaru.

Konfigurasi pengaturan anti ransomware setup yang diunduh akan mampu membendung setiap upaya infiltrasi malware yang mencoba mengakuisisi sistem, menghentikan serangan jauh sebelum masuk ke sistem sehingga terhindar dari dampak mematikan.

Dirancang dengan tampilan sederhana dan mudah diterapkan, konfigurasi pengaturan secara otomatis dapat dioperasikan oleh siapapun termasuk mereka yang awam. 

TINDAKAN PENCEGAHAN TAMBAHAN

Sebagai user:
1. Backup secara berkala seluruh folder berisi file data penting
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows
3. Gunakan konfigurasi yang optimal untuk mendapatkan perlindungan maksimal
4. Tidak mengklik weblink atau attachment yang yang tidak dikenal atau mencurigakan
5. Pastikan Software ESET di komputer Anda selalu dan sudah terupdate

Sebagai admin IT:
Jika saat ini SELURUH komputer/device yang terkoneksi dengan jaringan SUDAH TERINSTAL ESET Business Edition:
1. Pastikan Software ESET sudah terupdate di seluruh komputer/device
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari Windows
3. Backup secara berkala seluruh folder berisi file data penting
4. Pastikan seluruh komputer/device memiliki konfigurasi optimal untuk mendapatkan proteksi yang maksimal
5. Lakukan scan secara berkala melalui In Depth Scan (push scan melalui ESET Remote Administrator-ERA)
6. Pastikan TIDAK ADA komputer asing yang TIDAK TERPROTEKSI ESET berada di dalam jaringan
7. Gunakan ESET Mail Security untuk proteksi dari sisi mail server agar email dengan attachment bervirus atau spam langsung difilter sebelum sampai di user (user hanya terima clean email)
8. Jika memungkinkan disable RDP connection, namun jika masih dibutuhkan buat rules yang lebih strict untuk RDP

Jika TIDAK SEMUA komputer/device memakai ESET Business Edition dan komputer yang TIDAK TERINSTAL ESET terserang Ransomware:
1. Pisahkan komputer/device yang terindikasi terkena serangan agar tidak melakukan broadcast ke jaringan
2. Lakukan In Depth Scan di komputer tersebut
3. Segera proteksi komputer/device dengan ESET agar aman menyeluruh

Untuk komputer/device yang BELUM memakai ESET hubungi eset.sales@eset.co.id untuk info lebih lanjut.

KESIMPULAN
Dari hasil uji yang dilakukan ESET terhadap konfigurasi di atas secara menyeluruh mulai dari mailserver ke endpoint, semua email ransomware dengan dropper dalam attachment telah tersaring sebelum mereka terdeteksi sebagai malicious code atau ransomware, ini dibuktikan dengan adanya file yang masuk quarantine.

Konfigurasi ini semakin menguatkan sistem keamanan ESET, meminimalkan kemungkinan infeksi ransomware dan enkripsi data. Pengaturan ini mampu menghentikan serangan ransomware jauh sebelum masuk kedalam sistem, sehingga sistem dan jaringan terhindar dari infeksi. Cegah sebelum terjadi selalu lebih baik daripada mengobati. Silakan ikuti panduan di atas untuk keamanan komputer dan kenyamanan Anda.

Enjoy safer technology

Tags: Cyber security Data Security ESET deteksi Ransomware Ransomware

Post navigation

Previous ESET RILIS TESLACRYPT DECRYPTOR
Next Tentang ESET TeslaCrypt decryptor; begini kisah dibalik pengembangannya

artikel terkini

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026

Lainnya

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten
3 min read
  • Sektor Bisnis

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.