alexa-tracking

Penjelasan CTB-Locker Ransomware yg mengenkrip semua file penting!

Main Content

1024
1024
KASKUS
51
244
https://www.kaskus.co.id/thread/54c30287902cfe87338b456c/penjelasan-ctb-locker-ransomware-yg-mengenkrip-semua-file-penting
Penjelasan CTB-Locker Ransomware yg mengenkrip semua file penting!
Satu lagi Malware yg mengganas, hati2 buat agan yg sedang skripsi, bikin tulisan dan para programmer, karena dia akan membabat semua file office, database dan pdf.
TIDAK ADA PENYEMBUHNYA sampai tulisan ini dibuat.
Yg ada adalah [B]PENCEGAHAN DAN PROTEKSI SANGAT PENTING [/B]sebelum kejadian yg bikin nagis bombay hasil ketikan, hasil kerja susah payah sebanyak apapun akan hilang.

-----------------------------------------------------
APAKAH CTB-LOCKER ITU?

CTB Locker (Curve-Tor-Bitcoin Locker) atau lebih dikenal sebagai Critoni adalah sebuah infeksi Ransomware yang ditemukan pada pertengahan Juli 2014. Target serangan adalah semua pemakai Windows termasuk Windows XP, Windows Vista, Windows 7 dan Windows 8.

Malware tersebut merupakan pengembangan berbeda dari kelompok virus Cryptolocker. Menggunakan teknologi baru seperti Elliptic Curve Cryptography (ECC), Malware CTB-Locker berkomunikasi dengan Command and Control (C & C) Server melalui TOR (teknik komunikasi ini juga digunakan dalam penyebaran botnet seperti conficker). Sebagai Ransomware (software yang bermodus ekonomi meminta uang tebusan), Malware CTB-Locker menawarkan solusi atau kit yang dijual secara online dengan harga hingga USD3,000 USD lengkap dengan fasilitas Technical Support agar kit tersebut dapat berjalan dengan baik.

ESET memasukan CTB-Locker ke dalam tipe Ransomware varian dari malware/virus filecoder yang gejalanya sudah dideteksi ESET sejak 2013. Image di bawah adalah tampilan CTB-Locker Malware/Virus Filecoder yang terdeteksi ESET.

Penjelasan CTB-Locker Ransomware yg mengenkrip semua file penting!

BAGAIMANA MODUS PENYERANGAN YANG DILAKUKAN?

Serangan Ransomware menyusup via email berisi weblink maupun attachment bermuatan Trojan, ESET mengenali attachment trojan itu sebagai Win32/TrojanDownloader.Elenoocka.A.trojan. Spam email dengan subyek serius, menggoda atau menantang akan memandu penerima email masuk ke perangkap hanya dengan mengklik weblink atau membuka attachment. Selanjutnya Win32/TrojanDownloader.Elenoocka.A yang terhubung ke remote URL akan men-download varian lainnya yaitu Win32/FileCoder.DA, dikenal sebagai CTB-Locker. Keluarga Ransomware ini mengenkripsi semua file sistem dengan cara yang sama seperti yang dilakukan CryptoLocker. Namun jika file tersebut tidak terdownload maka attachment tersebut akan bertindak sebagai virus atau malware pengganti filecoder dalam melakukan enkripsi data.

Contoh attachment dengan nama file ‘invoice’ yang mungkin menggoda user di Bagian Keuangan perusahaan dan diklik:
http://download.eset.co.id/images/bl...ontohemail.png

Setelah melakukan enkripsi terhadap seluruh data maka key yang dibuat untuk enkripsi dan dekripsi tersebut akan dikirim lagi lewat internet sehingga data tidak dapat didekripsi. Setelah selesai melakukan enkripsi virus tersebut akan membuat pengumuman di komputer berupa screenlock yang menyatakan bahwa data yang ada di komputer tersebut telah dienkripsi dan memberikan panduan kepada korban cara melakukan pembayaran untuk mendapatkan key guna mendekripsi file. ESET menyarankan untuk tidak membayar, karena tidak ada jaminan setelah membayar file akan selamat (harap diingat ini adalah bentuk kejahatan bermotif uang)

Penjelasan CTB-Locker Ransomware yg mengenkrip semua file penting!

Penjelasan CTB-Locker Ransomware yg mengenkrip semua file penting!

Penjelasan CTB-Locker Ransomware yg mengenkrip semua file penting!

APA KERUSAKAN YANG DIHASILKAN?

Ketika file attachment diklik 2x maka virus akan otomatis melakukan enkripsi ke seluruh data yang ada di dalam komputer user, termasuk data di dalam mapping folder. Ciri-ciri data yang telah terenkripsi adalah tambahan random extension dari extension sebenarnya (contoh random extension tersebut: Air tambah naik.JPG.gibgkjd). File yang sudah dienkripsi tidak dapat dibuka kembali. Fatal akibatnya jika file berisi data penting.

BAGAIMANA PENCEGAHANNYA?

Sebagai user:
  1. Backup secara berkala seluruh folder berisi file data penting
  2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows
  3. Gunakan konfigurasi yang optimal untuk mendapatkan perlindungan maksimal
  4. Tidak mengklik weblink atau attachment yang yang tidak dikenal atau mencurigakan
  5. Pastikan Software ESET Endpoint Antivirus/Security sudah terupdate


Sebagai admin IT:
Jika saat ini seluruh komputer/device yang terkoneksi dengan jaringan sudah terinstal ESET Endpoint Antivirus/ESET Endpoint Security:
  1. Pastikan Software Endpoint Antivirus/Security sudah terupdate di seluruh komputer/device
  2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows
  3. Backup secara berkala seluruh folder berisi file data penting
  4. Pastikan seluruh komputer/device memiliki konfigurasi optimal untuk mendapatkan proteksi yang maksimal
  5. Lakukan scan secara berkala melalui In Depth Scan (push scan melalui ESET Remote Administrator-ERA)
  6. Pastikan tidak ada komputer asing yang tidak terproteksi di dalam jaringan
  7. Gunakan ESET Mail Security untuk proteksi dari sisi mail server agar email dengan attachment bervirus atau spam langsung difilter sebelum sampai di user (user hanya terima clean email)
  8. Jika memungkinkan disable RDP connection, namun jika masih dibutuhkan buat rules yang lebih strict untuk RDP


Jika belum semua komputer/device memakai ESET Endpoint Antivirus/ESET Endpoint Security dan komputer yang TIDAK terinstal ESET terserang Ransomware:
  1. Pisahkan komputer/device yang terindikasi terkena serangan agar tidak melakukan broadcast ke jaringan
  2. Lakukan In Depth Scan di komputer tersebut
  3. Segera proteksi komputer/device agar aman menyeluruh


sumber: http://www.bacapikirshare.org/index....edang-merebak/

tentang ESET, Threat OFFICIAL di kaskus http://www.kaskus.co.id/thread/517a6...s-super-ringan
Gan, ada kasus yg dilaporkan saat attachment email dibuka virusnya terdeteksi bahkan oleh 2 antivirus (ESET dan Malwarebytes) tpi proses enkripsi tetap berjalan

itu gimana Gan? Apa antivirus yg mndeteksinya tdk bisa memblok proses enkripsinya?
kalo restore data pake unerase bisa tidak ya
jika logika tempat file tersebut belum dipakai oleh file lain.

Ibarat file terhapus, kan bisa segera di unerase
cuma kalo tempatnya sudah tertimpa ya tidak bisa.

Kalao di PC saya, saya install Norton Unerase,
jadi misalkan ketika kerja dengan nama file : kerjaan.doc

trus di save pertama, edit
trus di save kedua, edit
trus di save ketiga, edit
trus di save keempat, edit

dengan norton unerase kita bisa restore ke save kedua. atau ketiga.
Makin ngeri aja virus2 jaman sekarang emoticon-Takut (S)
Moga2 aja di Linux ga jalan dah, atau jangan sampe bisa ngakses partisi linux...

Rajin nge-backup data pun (mis: ke hdd ext), kalo dicolok ke pc/lapie yang terinfeksi ya sama aja kena emoticon-Berduka (S)
Kecuali kalo di-backup ke cloud...
Quote:


kemungkinan nggak Gan kcuali klo nginstal wine msih ada kmungkinan kena virus ini
Quote:



Kalau ESET nya terupdate, maka attachment itu sudah terdeteksi dan diambil gan (email client integrated).
Proses enkripsinya tidak bisa diblock, karena mirip kita melakukan ZIP file biasa, lalu dikasih password, jadi enkripsinya sendiri bukan malware. Beberapa tip lain juga kudu dilakukan, seperti update windowsnya gan.
Quote:


Quote:


idenya masuk akal gan, bisa dicoba utk recovery

Quote:


kalo linuxnya ada samba, sama aja gan kena juga file yg disharing. KEcuali linuxnya stand alone masih mendingan.

backup ke cloud, kalau ada Drive tambahan bisa kena gan, malwarenya cek drive kita
Quote:

Semua OS juga rentan dengan ransomware. Mungkin bukan ransomware yg sama, tapi virus itu bisa didesain agar cocok dengan sebuah OS. Pemilik Mac biasanya sering sesumbar bahwa OSnya paling aman. Fakta sejarah membuktikan Mac justru diserang habis2an oleh ransomware buatan Adam L Young dan Moti Yung pada th 1996. Bahkan kala itu, ransomware Mac mereka lebih ganas dibanding versi Windows buatan Joseph Popp.

Memang ngeri tapi tak usah paranoid. Yang penting jangan macam2 di internet ^^ Waspada selalu. Banyak orang kena virus krn hobi asal pencent link dari sosmed, dari email, dari freeware... Bahkan download file dari filehost juga bonus adware. Ya wajar lah kalo virus marak... Pengguna internet harus diedukasi.

Mereka yg dulu sering kena virus pasti paham. Kayak saya emoticon-Malu (S) Gara2 keseringan kena virus, saya kini jadi amwas diri. Orangbilang, masuk lubang sekali, gak bakal masuk ke lubang yg sama untuk kedua kalinya...
malware nya mantap nih gan kreatif bgt hahahah

oh iya gan kalo sebelumnya hardisknya di pasang password....itu bakalan kena gak filenya, contohnya file terdapat di directory D:\.....nah directorynya di password gitu
Quote:


selama HD yg dipasang password gak dibuka maka aman gan.
Sekali HD itu dibuka di PC yg terinfeksi, bubar gan ....

pokoknya celah kecil aja dia masuk
Quote:

Sebenarnya ransomware saat ini tidak kreatif. Yang kreatif adalah bapak ransomware Joseph Popp sejak mid 1980an. Versi dia memang sederhana, setelah itu dikembangkan lagi, lagi, dan lagi. Versi saat ini adalah hasil contekkan dari CryptoLocker. Hal ini tampak dng judul contekan "version 2". Varian-varian saat ini hanya berbeda di gertakan sambal (misal ada yg mencatut nama FBI, nama polisi, dll), jangka waktu pembayaran (ada yg dalam hitungan 2 hari, ad ayg seminggu), dan jumlah uang tebusan. Gitu saja kok. Sama sekali gak kreatif emoticon-Najis (S)

Folder yg sudah kamu enkripsi/password, seharusnya tak bisa diapa-apakan.... KECUALI ada hacker yg membaca post ini lalu menciptakan ransomware "canggih" yg bisa mengenkripsi folder yg sudah kamu enkripsi emoticon-Ngakak (S)
Quote:


Selama OS punya kesempatan buat ngakses n nge-write kesitu harusnya risikonya tetep sama

Kecuali kalo aksesnya dibatasi cuma readonly...

CMIIW
Quote:


Setuju oom
Yg susah justru edukasi user itu emoticon-Berduka (S)
kalo dropbox yg pake frontend client di desktop, repot juga. tetep kena kalo pendapat gw

kalo *nix environment, ttp lebih bulletproof!
tentu dengan pertimbangan, its your sudo its your password. kesalahan tetep di end users. mo lebih maen parno lagi ya, maen di mount permission

tentu om hermux bisa tambahin lagi ttg lingkungan *nix

selama kita bisa disiplin backup, jelas aman. tapi bagi sebagian orang itu bisa aja disebut suatu kerepotan baru lagi emoticon-Big Grin

cmiiw
Quote:


Ooh jdi gitu yah emoticon-EEK!

untung ane jarang pke email emoticon-Big Grin
Quote:

Ransomware juga bisa menyebar lewat website loh.... Ada 2 macam. Website yg memang sengaja dibuat si hacker untuk "memasarkan" produknya, serta ada juga website original yang direbut si hacker dan dijadikan "distributor" ransomware. Siapa saja yang masuk ke situs2 tersebut, dapat "sample" ransomware gratis ^_^

Penyebaran lewat situs memang jarang terjadi tapi ada kasusnya. Jadi kita harus waspada, tapi gak perlu paranoid.

Quote:


siap Gan emoticon-army
Nyimak dulu broh, tapi ngeri juga kalo sampe kena ini virus emoticon-Takut
Quote:


emang gan, bubar kerjaan kalo kena
ini Gan ane mau nambahin bagi yg blum jdi korbannya

utk pencegahan proses enkripsi & menambah proteksi dari Ransomware di komputer Agan bisa mncoba 2 software ini

HitmanPro.Alert
http://www.surfright.nl/en/cryptoguard

CryptoPrevent
http://www.foolishit.com/vb6-project...cryptoprevent/

di HitmanPro.Alert ada fitur CryptoGuard yg bkerja secara real-time protection mendeteksi, memblok & mnghentikan proses enkripsi yg dilakukan virus

smntara di CryptoPrevent mekanismenya dgn mncegah proses enkripsi mlalui setting Group Policy

2 software ini tdk mnjamin keakuratan kinerja 100%, tpi setidaknya bisa mmbantu mnghentikan proses enkripsi illegal yg seringkali tdk dpat dihentikan oleh antivirus mainstream

2 software ini freeware & sngat ringan, tdk akan mmberatkan sistem Agan sama skli & fungsinya adlh proteksi tmbahan jdi tdk akan bentrok/konflik dgn antivirus Agan

klo berminat silahkan instal 2 software ini

Sekian info emoticon-Smilie
tambahan pencegahan cara manual
http://www.bleepingcomputer.com/viru...re-information (thx to: h4r4g4y4

Quote: