Mungkin sobat sudah sering mendengar virus ini. Ada satu malware yang bisa membuat sobat mendapatkan pengalaman dimintai tebusan dengan tawanannya data komputer sobat dienkripsi. Dan kabar buruknya, tidak ada orang di dunia ini yang bisa membantu mengembalikan data tersebut kecuali pembuat malware. Menurut pantauan, korban malware Cryptolocker ini mencapai ribuan orang termasuk di Indonesia dan cukup banyak yang memilih membayar ransom dan mendapatkan kembali datanya. Namun ada juga kasus dimana ransom sudah dibayarkan tetapi data gagal di dekripsi. Cryptolocker sudah menjalankan aksinya di Indonesia dan mendapatkan banyak laporan korban yang datanya dienkripsi oleh Cryptolocker.
DI JAMIN BUKAN SCAM ATAU PENIPUAN
Darimana Cryptolocker pertama kali masuk ke sistem komputer sobat? dan mengapa sobat bisa terinfeksi malware ini?. Jawabanya adalah sobat menerima sebuah email yang tidak dikenal, lalu membukanya dan didalam email tersebut terdapat sebuah lampiran yang berisikan malware Cryptolocker ini, contoh email yang berisikan trojan ini seperti gambar berikut :
Malware Cryptolocker datang sebagai lampiran email dengan ekstensi .zip
Beberapa alternatif nama dalam lampiran yang termasuk dalam kiriman dari cryptolocker tersebut adalah :
- bad.exe
- Invoice-E_48F7B37FA8.pdf.exe
- Invoice-E_7B962B6199.zip
- STATEMNT-E_.pdf.exe
- STATEMNT-E_FF5039457304574230530914758303654534783458173204712- 37407658458674.pdf.exe
- 051dd6888c6c6611342965b7f11402f8.exe
- c-b4dba-1261-1389186301051dd6888c6c6611342965b7f11402f8.exe
- 051dd6888c6c6611342965b7f11402f8.PE_STATEMNT-E__pdf_exe . Dan nama acak lainnya.
Menurut email yang dikirimkan, ada tagihan yang belum dibayar dimana email tersebut melampirkan bukti tagihan tersebut. Jika korbannya tertipu untuk membuka lampiran tersebut maka secara diam-diam Cryptolocker akan menginfeksi komputer korbannya dan secara diam-diam menghubungi server yang telah dipersiapkan yang akan membuat 2 buah key, private key dan public key. Private key yang akan disimpan di server dan Public key akan dikirimkan ke komputer terinfeksi malware untuk digunakan mengenkrip semua dokumen di komputer tersebut. Satu-satunya kunci untuk membuka kembali data yang dienkripsi dengan Public key tadi adalah Private key pasangannya yang hanya diketahui oleh server pembuat key.
Cryptolocker terdeteksi oleh G Data Antivirus sebagai Trojan.GenericKD.1491946 dan Trojan.GenericKD.1492947
G Data Antivirus mendeteksi cryptolocker sebagai Trojan.GenericKD.1491947 dan 1491946
Trojan.GenericKD.1491947 menyebar melalui lampiran email dengan contoh nama : Invoice-E_7B962B6199.zip (69kb) dan ketika dibuka file malwarenya akan memalsukan diri sebagai file Adobe Acrobat, namun sebenarnya ia adalah file executable .exe karena menggunakan trik extensi ganda .pdf.exe dengan tujuan mengelabui korbannya karena menggunakan icon pdf. Contoh nama file setelah di unzip adalah : STATEMNT-E_FF5039457304574230530914758303654534783458173204712-37407658458674.pdf.exe.
Ekstensi ganda dengan icon Adobe Acrobat palsu dimanfaatkan sebagai rekayasa
Sedangkan varian Trojan.GenericKD.1492946 ini jika sudah menginfeksi pada sistem akan mengaktifkan dirinya sebagai Ofeumyzllxohjhxjf.exe (751kb) dan ia merubah menjadi file system sehingga file ini bersembunyi dan tidak dapat dihapus.
File malware Ofeumyzllxohjhxjf.exe tidak dapat di hapus karena diproteksi
Kabar buruk dari trojan ini adalah file yang dienkripsi tidak dapat dideskripsi lagi kecuali kita membayar uang tebusan senilai 300 USD, dalam banyak kasus data akan terdekripsi secara otomatis setelah melakukan pembayaran ransom. Tetapi perlu sobat ketahui bahwa pembayaran ransom tidak memberikan jaminan bahwa data akan kembali karena sobat tidak bisa berhubungan dengna pembuat malware dan hanya mengikuti perintah pembayaran ransom tanpa jaminan apapun.
Enkripsi merupakan proses mengamankan suatu informasi, merupakan proses untuk mengubah plainteks menjadi chiperteks. Plainteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan chiperteks adalah data hasil enkripsi. Sedangkan deskripsi merupakan kebalikan dari enkripsi, upaya pengolahan data menjadi sesuatu yang dimaksud untuk tujuan tertetentu agar dapat dimengerti oleh orang yang menerimanya.
Ciri-Ciri Komputer Terinfeksi Virus Cryptolocker
Pada umumnya, korban akan terlambat ketika mengetahui bahwa komputernya terinfeksi Cryptolocker ketika mendapatkan permintaan tebusan senilai 300 USD yang muncul pada pop-up disistem komputernya, contohnya seperti gambar di bawah ini.
Popup yang muncul pada sistem windows anda ketika proses enkripsi selesai
Proses Trojan Ini Aktif
Munculnya file-file aneh yang tidak dikenal atau file acak yang letaknya di C:\User\<User>\AppData\local\<nama acak>.exe, berikut file yang dibuat malware ini :
- Hiijzzhrailjvj.exe
- ls430.exe
- Azpeaevfvionvph.exe
- Htoerngdvedlh.exe
- cryptolocker.ojovirus
Selain pop up yang muncul di atas, untuk memastikan korbannya menyadari kalau datanya sudah disandera, Cryptolocker akan mengubah background desktop komputer menjadi ini :
Background desktop yang diganti oleh malware tersebut
Jika korban ingin membayar tebusan, korban akan dibimbing ke layar berikut untuk melakukan pembayaran seperti gambar ini :
Popup meminta kita untuk membayar dalam bentuk MoneyPak
Permintaan pembayaran melalui MoneyPak dengan meminta 300 USD
Cara Kerja Trojan
Ketika korban pertama kali terinfeksi Cryptolocker, akan membuat file dirinya sebagai nama file bernama acak ke root %AppData% atau %path LocalAppData%. Ini akan membuat salah satu entri autostart berikut dalam registri untuk memulai Cryptolocker ketika Anda login:
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run "CryptoLocker"
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce "*CryptoLocker"
" (*) di depan nilai RunOnce menyebabkan CryptoLocker dapat berjalan dalam Safe Mode "
sedangkan file yang akan dienkripsinya adalah :
*.Odt = OpenOffice Writer
*.ods = Spreadsheet
*.odp = ODF Persentation
*.ODM = OverDriveMedia File
*.ODC = Office Data Connection
*.odb = Open Document Database
*.doc = Word 97-2003
*.docx = Microsoft Word
docm = Word Macro-Enable
*. wps = Works WordProcessor file
*. xls = Excel 97-2003
*.xlsx = Excel workbook
*.xlsm = Excel Macro-Enable
*. xlsb = Excel Binary Workbook
*. xlk = Excel Backup file
*.ppt = Powerpoint 97-2003 Persentation
*.pptx = Powerpoint Persentation
*.PPTM = Microsoft PowerPoint Macro-Enabled Presentation file
*.mdb = Microsoft Access databases
*. accdb = Microsoft acces file
*.pst = Personal Storage Table
*.DWG = File Autocad
*.dxf = Drawing Exchange Format File
*.wpd = Word Perfect
*.rtf = Rich Text Format
*.WB2 = Corel Quattro Pro File
*.MDF = Disk Image
*.PSD = File AdobePhotoshop
*.pdf = File PDF
*.ai = adobe Ilustrator
*.indd = adobe InDesign Document
*. cdr = File CorelDraw
* jpg, *.jpe, *.img = File Gambar
*.3fr = Raw Image
Langkah pertama trojan ini menyebar melalui spam email yang mengaku berasal dari bank atau perusahaan pengiriman, dan ketika korban membuka lampiran yang terlampir dalam email tersebut (sekilas dalam pandangan mata file tersebut berbentuk .ZIP atau .RAR dan ketika dibuka, kita menyangka file tersebut berbentuk .PDF namun tidak nyatanya file tersebut berbentuk .PDF.EXE) maka otomatis komputer korban akan terinfeksi.
Hasil enkripsi
Jika data korban sudah berhasil dienkripsi oleh Cryptolocker, satu-satunya cara adalah mendekripsi menggunakan Private Key yang hanya dimiliki oleh server host yang dihubungi Cryptolocker. Tidak ada cara untuk mengembalikan data korban kecuali dari backup yang korban miliki. Gambar dibawah ini memberikan sedikit gambaran file yang di enkripsi oleh Cryptolocker :
File jpg tidak dapat ditampilkan karena suda di-enksipsi
File *.docx tidak dapat dibuka setelah terenkrips
File *.doc yang dibuka ketika sudah dienkripsi
Cara Pencegahan dan Pembersihan
Langkah utama untuk mencegah menjadi korban enkripsi data oleh Cryptolocker adalah melakukan backup data secara berkala dan disimpan secara offline. Hal ini penting menjadi perhatian karena Cryptolocker juga mengenkripsi data mapped drive di jaringan.
Jika sobat menggunakan antivirus yang terupdate seperti G Data Antivirus, malware ini akan bisa di deteksi. Namun kita menyarankan sobat untuk TETAP melakukan backup secara teratur atas data penting sobat seperti poin 1 di atas karena ada kemungkinan munculnya varian baru atau aksi enkripsi data dari jaringan.
Untuk membersihkan komputer yang terinfeksi malware ini ikuti langkah-langkah di bawah ini :
Gunakan antivirus G Data Total Protection dengan update virus database terbaru, otomatis G Data mendeteksi adanya malware ini. Untuk link download dan manual instalasi silahkan kunjungi
Setelah selesai instalasi lakukan update definisi antivirus. G Data dengan teknologi Behaviour Monitoring secara otomatis akan mendeteksi dan membasmi Cryptolocker dan variannya
Behavior Monitoring G Data Total Protection mendeteksi malware Cryptolocker yang aktif pada sistem korban contoh "kjkkkimaztdmphlztv.exe"
Behavior Monitoring G Data Total Protection mendeteksi malware Cryptolocker yang aktif pada sistem kita contoh "kjkkkimaztdmphlztv.exe"
Klik kanan pada file / folder / drive yang ingin anda scan dengan G Data dan pilih [Check for viruses]
Hasil scan oleh G Data TotalProtection akan ditampilkan seperti pada gambar dibawah ini :
Scaning menggunakan G Data Total Protection yang mendeteksi malware yang menginfeksi komputer korban
Web protection G Data juga akan melindungi dari aksi Cryptolocker yang akan mengunduh malware-malware lain dan menjalankannya di komputer anda.
Web Protection G Data membatalkan aksi Cryptolocker mengunduh malware lain
Apabila anda menggunakan G Data Total Protection maka registri yang dibuat oleh CryptoLocker akan dihapus secara otomatis oleh G Data.
Posting Komentar