Video: Watch CryptoLocker in action (Desember 2024)
Para peneliti telah menemukan varian baru ransomware CryptoLocker yang berpotensi dapat menginfeksi lebih banyak pengguna daripada versi aslinya.
Para penjahat di belakang CryptoLocker tampaknya telah memodifikasi ransomware dari Trojan menjadi worm yang menyebarkan USB, tulis para peneliti dari Trend Micro di blog Security Intelligence-nya baru-baru ini. Sebagai Trojan, CryptoLocker tidak bisa menyebar sendiri untuk menginfeksi komputer pengguna. Itu bergantung pada pengguna untuk membuka lampiran email, atau mengklik tautan dalam email, untuk mengeksekusi dan menginstal sendiri di komputer. Namun, sebagai worm, CryptoLocker dapat mereplikasi dirinya sendiri dan menyebar melalui drive yang dapat dilepas.
Jika Anda membutuhkan penyegaran, CryptoLocker adalah ransomware. Ini adalah jenis malware yang mengunci file di komputer Anda dan menuntut uang tebusan untuk membuka kunci file. File dienkripsi, sehingga menghapus malware tidak melepaskan file. Satu-satunya cara untuk mendapatkan file kembali adalah untuk membayar penjahat berapa pun jumlah yang mereka pilih (serangan baru-baru ini menampilkan permintaan untuk BitCoins) atau hanya menghapus komputer dan memulihkan dari cadangan.
Versi baru malware tersebut berpura-pura menjadi penggerak perangkat lunak seperti Adobe Photoshop dan Microsoft Office di situs berbagi file peer-to-peer (P2P), kata Trend Micro. Mengunggah malware ke situs P2P memungkinkan orang jahat dengan mudah menginfeksi sistem tanpa repot dengan pesan spam, menurut posting blog.
"Orang-orang jahat di balik varian baru ini tidak harus meledakkan kampanye email spam untuk menyebarkan malware mereka, " kata Graham Cluley, seorang peneliti keamanan.
Bagaimana Cacing Menginfeksi
Bayangkan skenario sederhana. Anda meminjam drive USB untuk memindahkan file dari satu komputer ke komputer lain, atau memberi seseorang salinan file tersebut. Jika drive itu terinfeksi worm CryptoLocker, semua komputer yang terhubung dengan drive itu akan terinfeksi. Dan jika komputer itu terhubung ke jaringan, pekerjaan Cryptolocker dapat mencari drive lain yang terhubung.
"Mungkin membuat CryptoLocker lebih mudah menginfeksi PC di seluruh organisasi Anda, " kata Cluley.
Ada satu pertanda baik tentang varian baru ini. Malware CryptoLocker asli menggunakan algoritma pembuatan domain (DGA) untuk secara berkala menghasilkan sejumlah besar nama domain untuk terhubung ke server perintah-dan-kontrol (C&C). Versi baru CryptoLocker, di sisi lain, tidak menggunakan DGA karena URL dari server perintah-dan-kontrol hardcoded di ransomware, kata Trend Micro. Ini membuatnya lebih mudah untuk mendeteksi dan memblokir URL jahat terkait.
Namun, itu mungkin berarti bahwa malware masih dalam proses disempurnakan dan diperbaiki, dan versi worm yang lebih baru mungkin memiliki kemampuan DGA, Trend Micro memperingatkan. Setelah itu termasuk DGA, akan lebih sulit untuk mendeteksi dan memblokir ransomware.
Apa yang saya lakukan?
Trend Micro dan Cluley memiliki beberapa rekomendasi tentang apa yang harus dilakukan:
Pengguna harus menghindari penggunaan situs P2P untuk mendapatkan salinan perangkat lunak dan tetap menggunakan situs resmi atau yang memiliki reputasi baik.
Pengguna juga harus sangat berhati-hati dalam menyambungkan drive USB ke komputer mereka. Jika Anda menemukan satu tergeletak di sekitar, jangan tancapkan untuk melihat apa yang ada di dalamnya.
"Pastikan bahwa Anda mengikuti praktik komputasi yang aman dan berhati-hati tentang apa yang Anda jalankan di komputer Anda, dan jangan lupa untuk terus memperbarui antivirus dan kecerdasan Anda tentang Anda, " kata Cluley.