Menyamar Sebagai Ransomware, Malware CryWiper Hapus File secara Pemanen Menyamar Sebagai Ransomware, Malware CryWiper Hapus File secara Pemanen ~ Teknogav.com

Menyamar Sebagai Ransomware, Malware CryWiper Hapus File secara Pemanen

Teknogav.com – Serangan Trojan baru yang terlihat seperti ransomware ditemukan oleh pakar Kaspersky, mereka pun menamainya CryWiper. Malware ini memodifikasi file, menambahkan ekstensi CRY dan menyimpan file README.txt yang berisi tuntutan minta tebusan. Catatan tersebut berisi alamat dompet bitcoin, email pembuat malware dan ID infeksi. Namun jangan terkecoh, karena file yang dimodifikasi malware CryWiper tak dapat dipulihkan selamanya.

Sebaiknya jangan memenuhi tuntutan tebusan saat membaca catatan tersebut, karena akan percuma. Pakar Kaspersky meyakini bahwa tujuan penyerang bukan keuntungan finansial, tetapi penghancuran data. Trojan tersebut tidak mengenkripsi data file, tetapi menimpanya dengan data yang dibuat secara acak.

Baca juga: Antisipasi Keganasan Serangan Ransomware 2.0, Ini Tips Kaspersky

Malware CryWiper akan merusak segala data yang tak penting untuk fungsionalitas sistem operasi. Fokus Trojan ini adalah pada database arsip dan dokumen pengguna. File dengan ekstensi .exe, .dll, .lnk, .sys atau .msi tidak akan dipengaruhi. Beberapa folder sistem di direktori C://Windows juga akan diabaikan malware ini. Sasaran serangan ini di Rusia, tetapi bisa saja kode yang sama digunakan untuk sasaran lain.

Cara Kerja Trojan CryWiper

Berikut ini adalah cara kerja CryWiper:

  • Menggunakan Task Scheduler untuk membuat tugas penghapusan setiap lima menit
  • Mengirim nama komputer yang terinfeksi ke server C&C dan menantikan perintah untuk menyerang
  • Memberhentikan proses terkait server database MySQL dan MS SQL, server mail MS Exchange, dan layanan web Direktori Aktif MS. Hal ini dilakukan agar akses ke beberapa file tidak diblokir, jika terblokir, malware tak dapat merusaknya.
  • Menghapus salinan bayangna file sehingga tidak dapat dipulihkan (dan hanya pada drive C: untuk alasan tertentu)
  • Menonaktifkan koneksi ke sistem yang sudah terdampak melalui protokol akses jarak jaruh atau remote desktop protocol (RDP). Alasan ini tak jelas, mungkin penulis malware berusaha mempersulit pekerjaan tim respons insiden yang lebih memilih memiliki akses jarak jauh ke mesih yang terdampak.
Baca juga:  Rajin Backup dan Gunakan Security, Tips Jitu Kaspersky Hadapi Ransomware

Tips Aman dari Serangan Malware dan Ransomware

Pakar Kaspersky merekomendasikan langkah-langkah berikut ini untuk melindungi komputer kantor perusahaan dari ransomware dan berbagai malware lain:

  • Selalu berhati-hati mengendalikan koneksi akses jarak jauh ke infrastruktur perusahaan
  • Larang koneksi dari jaringan publik, hanya izinkan akses RDP melalui VPN, serta terapkan kata sandi unik dan autentikasi dua faktor;
  • Segera perbatui perangkat lunak penting jika tersedia pembaruan. Beri perhatian khusus pada sistem operasi, solusi keamanan, klien VPN, dan alat akses jarak jauh;
  • Tingkatkan kesadaran keamanan karyawan, misalnya, menggunakan alat online khusus;
  • Menerapkan solusi keamanan canggih untuk melindungi perangkat kerja dan perimeter jaringan perusahaan.
Baca juga: Riset Kaspersky Ungkap Kecenderungan Korban Ransomware Bayar Tebusan

Demikianlah beberapa tips yang diberikan Kaspersky agar senantiasa dapat menangkal malware dan ransomware.

Share:

Artikel Terkini