Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • PANDUAN KONFIGURASI ESET UNTUK ANTI RANSOMWARE
  • Teknologi

PANDUAN KONFIGURASI ESET UNTUK ANTI RANSOMWARE

4 min read

Credit image: Pixabay

Ransomware telah menjadi musuh nomer satu, semua data penting lenyap dan buntut pemerasan pun datang. Menyadari peliknya serangan ini, ESET selalu berusaha mencari cara terbaik mengamankan para penggunanya di seluruh dunia.

Setelah beberapa waktu lalu merilis TeslaCrypt Decryptor, para peneliti ESET akhirnya menemukan cara ampuh untuk menutup dan menghentikan pergerakan ransomware dengan memaksimalkan pengaturan optimal pada solusi keamanan ESET.

Penelitian berdasarkan deteksi yang dilakukan di Belanda, mengkonfirmasi data dimana 60 persen malware merupakan serangan ransomware yang memanfaatkan social engineering.

Teknik serangan yang secara persuasif menyakinkan korban untuk mengeksekusi dropper yang akan mengunduh payload malware berbahaya untuk memulai proses enkripsi.

Dengan melampirkan dropper ke email, pelaku mencoba mencegah deteksi pada entri, dalam banyak kasus mail phishing menggunakan file ZIP sebagai attachment. File ZIP ini biasanya berisi file JavaScript dari tipe JS.

Karena JavaScript digunakan oleh banyak situs, sangat tidak mungkin melakukan pemblokiran di browser, selain itu Windows juga menjalankan JavaScript secara langsung. Sementara kode JavaScript dalam dropper sangat disamarkan, diubah dan terus menerus dimodifikasi untuk mencegah deteksi.

Dari situasi ini ESET melihat peluang untuk mempengaruhi eksekusi malicious code melalui proses standar dengan memanfaatkan berbagai modul keamanan.

PANDUAN UNTUK PENGGUNA ESET BUSINESS EDITION

Dengan memblokir metode infeksi ransomware (dengan JavaScript dropper), Maka pengaturan tambahan ini mampu mencegah malware berbahaya untuk memulai pengunduhan. Pendekatan ini terbukti sangat efisien. Anda dapat mengunduh dan menerapkannya menggunakan ESET Remote Administration.

1. Pengaturan pada ESET Mail Security untuk Ms Exchange Server

Dengan pengaturan antispam yang tepat, email masuk akan disaring terlebih dahulu pada mail server. Ini untuk memastikan bahwa attachment berisi dropper berbahaya tidak akan dikirim kedalam mailbox end user dan ransomware tidak akan memiliki kesempatan untuk melakukan eksekusi.

Untuk pencegahan ransomware/filecoder menggunakan firewall ESET, silakan ikuti panduan pada link ini http://kb.eset.co.id/index.php?solution_id=1249 

2. Pengaturan pada Endpoint Security

ESET Endpoint Security mampu mencegah pengunduhan malware karena adanya integrasi dengan Firewall sehingga dropper dengan maliciouss code tidak akan bisa dieksekusi.

Dengan menerapkan pengaturan Firewall yang benar, ESET Endpoint Security akan memblokir pengunduhan payload berbahaya dan menolak akses scripting lainnya ke internet

Untuk menghentikan Ransomware/filecoder menggunakan Firewall ESET, silahkan ikuti panduan pada link berikut http://kb.eset.co.id/index.php?solution_id=1246

3. Pengaturan HIPS untuk Endpoint Security & Endpoint Antivirus

Host-based Intrusion Prevention System (HIPS) dapat dimanfaatkan untuk melindungi sistem dari dalam dan mampu memutus tindakan yang tidak sah dari proses sebelumnya yang dieksekusi dengan melarang pelaksanaan standar JavaScript dan script lainnya, Ransomware tidak diberi kesempatan untuk menjalankan malware apalagi mengunduhnya.

HIPS adalah bagian integral dari ESET File Security for Windows Server, ESET Endpoint Antivirus dan ESET Endpoint Security, sehingga menjadi solusi tak terbantahkan untuk setiap server dan workstation, dan tidak akan ada mengistimewakan script legitimate di area produksi.

Untuk mencegah dan menghentikan Ransomware/filecoder menggunakan HIPS ESET, silakan ikuti panduan pada link ini http://kb.eset.co.id/index.php?solution_id=1247

PANDUAN UNTUK PENGGUNA ESET HOME EDITION

ESET Anti Ransomware Setup juga dapat diimplementasikan oleh pengguna ESET Home Edition dengan memanfaatkan HIPS yang ada pada ESET NOD32 Antivirus dan firewall ESET Internet Security versi terbaru.

Konfigurasi pengaturan anti ransomware setup yang diunduh akan mampu membendung setiap upaya infiltrasi malware yang mencoba mengakuisisi sistem, menghentikan serangan jauh sebelum masuk ke sistem sehingga terhindar dari dampak mematikan.

Dirancang dengan tampilan sederhana dan mudah diterapkan, konfigurasi pengaturan secara otomatis dapat dioperasikan oleh siapapun termasuk mereka yang awam. 

TINDAKAN PENCEGAHAN TAMBAHAN

Sebagai user:
1. Backup secara berkala seluruh folder berisi file data penting
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows
3. Gunakan konfigurasi yang optimal untuk mendapatkan perlindungan maksimal
4. Tidak mengklik weblink atau attachment yang yang tidak dikenal atau mencurigakan
5. Pastikan Software ESET di komputer Anda selalu dan sudah terupdate

Sebagai admin IT:
Jika saat ini SELURUH komputer/device yang terkoneksi dengan jaringan SUDAH TERINSTAL ESET Business Edition:
1. Pastikan Software ESET sudah terupdate di seluruh komputer/device
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari Windows
3. Backup secara berkala seluruh folder berisi file data penting
4. Pastikan seluruh komputer/device memiliki konfigurasi optimal untuk mendapatkan proteksi yang maksimal
5. Lakukan scan secara berkala melalui In Depth Scan (push scan melalui ESET Remote Administrator-ERA)
6. Pastikan TIDAK ADA komputer asing yang TIDAK TERPROTEKSI ESET berada di dalam jaringan
7. Gunakan ESET Mail Security untuk proteksi dari sisi mail server agar email dengan attachment bervirus atau spam langsung difilter sebelum sampai di user (user hanya terima clean email)
8. Jika memungkinkan disable RDP connection, namun jika masih dibutuhkan buat rules yang lebih strict untuk RDP

Jika TIDAK SEMUA komputer/device memakai ESET Business Edition dan komputer yang TIDAK TERINSTAL ESET terserang Ransomware:
1. Pisahkan komputer/device yang terindikasi terkena serangan agar tidak melakukan broadcast ke jaringan
2. Lakukan In Depth Scan di komputer tersebut
3. Segera proteksi komputer/device dengan ESET agar aman menyeluruh

Untuk komputer/device yang BELUM memakai ESET hubungi eset.sales@eset.co.id untuk info lebih lanjut.

KESIMPULAN
Dari hasil uji yang dilakukan ESET terhadap konfigurasi di atas secara menyeluruh mulai dari mailserver ke endpoint, semua email ransomware dengan dropper dalam attachment telah tersaring sebelum mereka terdeteksi sebagai malicious code atau ransomware, ini dibuktikan dengan adanya file yang masuk quarantine.

Konfigurasi ini semakin menguatkan sistem keamanan ESET, meminimalkan kemungkinan infeksi ransomware dan enkripsi data. Pengaturan ini mampu menghentikan serangan ransomware jauh sebelum masuk kedalam sistem, sehingga sistem dan jaringan terhindar dari infeksi. Cegah sebelum terjadi selalu lebih baik daripada mengobati. Silakan ikuti panduan di atas untuk keamanan komputer dan kenyamanan Anda.

Enjoy safer technology

Tags: Cyber security Data Security ESET deteksi Ransomware Ransomware

Post navigation

Previous ESET RILIS TESLACRYPT DECRYPTOR
Next Tentang ESET TeslaCrypt decryptor; begini kisah dibalik pengembangannya

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.