Lompat ke isi

CryptoLocker: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
InternetArchiveBot (bicara | kontrib)
Rescuing 0 sources and tagging 1 as dead.) #IABot (v2.0.9.3
Fitur saranan suntingan: 3 pranala ditambahkan.
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Tugas pengguna baru Disarankan: tambahkan pranala
 
Baris 1: Baris 1:
{{unreferenced|date=April 2014}}
{{unreferenced|date=April 2014}}
'''CryptoLocker''' adalah virus berupa [[perangkat pemeras]] yang berjalan di sistem operasi Windows dan muncul di September 2013. Virus ini berpura-pura sebagai berkas PDF yang tertera pada email yang terinfeksi, di mana email itu seolah-olah terlihat sebagai email yang resmi. Berkas di email tersebut sebenarnya merupakan berkas ZIP yang di dalamnya terdapat berkas eksekusi, yakni berkas yang berekstensi .exe. Jika berkas eksekusi tersebut dibuka, maka berkas yang berisi [[perangkat perusak|perangkat lunak berbahaya]] akan tersembunyi dan mengenkripsi berkas-berkas tertentu (misalnya doc, jpg, xls, dll) menggunakan ''RSA public key'', kemudian ''private key'' disimpan ke pembuat perangkat pemeras tersebut dan mengancam untuk menghapus ''private key'' jika batas waktunya telah habis. Jika batas waktu masih tersisa, perangkat itu menawarkan tebusan untuk mendekripsi berkas-berkas tersebut secara daring melalui Bitcoin.<ref>http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information</ref>
'''CryptoLocker''' adalah virus berupa [[perangkat pemeras]] yang berjalan di [[sistem operasi]] Windows dan muncul di September 2013. Virus ini berpura-pura sebagai berkas PDF yang tertera pada email yang terinfeksi, di mana email itu seolah-olah terlihat sebagai email yang resmi. Berkas di email tersebut sebenarnya merupakan berkas ZIP yang di dalamnya terdapat berkas eksekusi, yakni berkas yang berekstensi .exe. Jika berkas eksekusi tersebut dibuka, maka berkas yang berisi [[perangkat perusak|perangkat lunak berbahaya]] akan tersembunyi dan mengenkripsi berkas-berkas tertentu (misalnya doc, jpg, xls, dll) menggunakan ''RSA public key'', kemudian ''private key'' disimpan ke pembuat perangkat pemeras tersebut dan mengancam untuk menghapus ''private key'' jika batas waktunya telah habis. Jika batas waktu masih tersisa, perangkat itu menawarkan tebusan untuk mendekripsi berkas-berkas tersebut secara daring melalui Bitcoin.<ref>http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information</ref>


== Malware serupa ==
== Malware serupa ==
Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecrypt<ref>http://www.bleepingcomputer.com/virus-removal/cryptorbit-ransomware-information</ref> ketiga BitCrypt<ref>http://www.bleepingcomputer.com/forums/t/526536/bitcrypt-virus-help-me/</ref> keempat CryptoDefense<ref>http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information</ref> yang muncul di February 2014 dan yang terbaru .POSHCODER<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref> yang muncul di April 2014 dan menyebar via .docm dan .xlsm macro beda serupa ialah beda enkripsi.<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref>
Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecrypt<ref>http://www.bleepingcomputer.com/virus-removal/cryptorbit-ransomware-information</ref> ketiga BitCrypt<ref>http://www.bleepingcomputer.com/forums/t/526536/bitcrypt-virus-help-me/</ref> keempat CryptoDefense<ref>http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information</ref> yang muncul di February 2014 dan yang terbaru .POSHCODER<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref> yang muncul di April 2014 dan menyebar via .docm dan .xlsm macro beda serupa ialah beda enkripsi.<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref>


Ironisnya penyebarannya juga ada di Indonesia malware ini diduga Cryptorbit yang dimodifikasi metode penyebarannya berpura-pura sebagai Twitter Bot Autopost yang di forum tertentu, metode pembayarannya bukan via Bitcoin melainkan rekening<ref>{{Cite web |url=http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |title=Salinan arsip |access-date=2014-04-19 |archive-date=2014-04-19 |archive-url=https://web.archive.org/web/20140419185521/http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |dead-url=yes }}</ref> tapi sudah di-decrypt oleh tim PCMAV.<ref>{{Cite web |url=http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |title=Salinan arsip |access-date=2016-03-30 |archive-date=2016-04-12 |archive-url=https://web.archive.org/web/20160412040843/http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |dead-url=yes }}</ref>
Ironisnya penyebarannya juga ada di Indonesia malware ini diduga Cryptorbit yang dimodifikasi metode penyebarannya berpura-pura sebagai [[Twitter]] Bot Autopost yang di forum tertentu, metode pembayarannya bukan via Bitcoin melainkan rekening<ref>{{Cite web |url=http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |title=Salinan arsip |access-date=2014-04-19 |archive-date=2014-04-19 |archive-url=https://web.archive.org/web/20140419185521/http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |dead-url=yes }}</ref> tapi sudah di-decrypt oleh tim PCMAV.<ref>{{Cite web |url=http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |title=Salinan arsip |access-date=2016-03-30 |archive-date=2016-04-12 |archive-url=https://web.archive.org/web/20160412040843/http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |dead-url=yes }}</ref>


Pada Mei 2014 CryptoLocker sudah di-isolasi dan bisa didekripsi secara daring tetapi varian terbaru yang masih ada ialah CryptoWall,<ref>http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/</ref> CTB Locker,<ref>http://www.bleepingcomputer.com/news/security/ctb-locker-for-websites-reinventing-an-old-ransomware/</ref> CryptoGraphic Locker,<ref>http://www.bleepingcomputer.com/forums/t/546749/new-file-encrypting-ransomware-called-cryptographic-locker/</ref> ZeroLocker,<ref>http://www.bleepingcomputer.com/forums/t/544555/zerolocker-a-new-destructive-encrypting-ransomware/</ref> TorLocker, SynoLocker,<ref>http://www.bleepingcomputer.com/forums/t/543426/synolocker-ransomware-targets-synology-nas-devices/</ref> TorrentLocker<ref>http://www.kaspersky.com/internet-security-center/threats/torrentlocker-malware</ref> dll.
Pada Mei 2014 CryptoLocker sudah di-isolasi dan bisa didekripsi secara daring tetapi varian terbaru yang masih ada ialah CryptoWall,<ref>http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/</ref> CTB Locker,<ref>http://www.bleepingcomputer.com/news/security/ctb-locker-for-websites-reinventing-an-old-ransomware/</ref> CryptoGraphic Locker,<ref>http://www.bleepingcomputer.com/forums/t/546749/new-file-encrypting-ransomware-called-cryptographic-locker/</ref> ZeroLocker,<ref>http://www.bleepingcomputer.com/forums/t/544555/zerolocker-a-new-destructive-encrypting-ransomware/</ref> TorLocker, SynoLocker,<ref>http://www.bleepingcomputer.com/forums/t/543426/synolocker-ransomware-targets-synology-nas-devices/</ref> TorrentLocker<ref>http://www.kaspersky.com/internet-security-center/threats/torrentlocker-malware</ref> dll.
Baris 11: Baris 11:
Crypto-Ransomware mulai mengganas di 2015-2016 daftar ransomware-nya ialah Locker ransomware,<ref>http://www.bleepingcomputer.com/virus-removal/locker-ransomware-information</ref> Locky,<ref>http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/</ref> CERBER,<ref>http://www.bleepingcomputer.com/news/security/the-cerber-ransomware-not-only-encrypts-your-data-but-also-speaks-to-you/</ref> Teslacrypt,<ref>http://www.kaspersky.com/internet-security-center/threats/teslacrypt</ref> Umbrecrypt, Nanolocker<ref>http://www.bleepingcomputer.com/news/security/nanolocker-ransomware-can-be-decrypted-if-caught-early/</ref> dam DMA Locker.<ref>https://blog.malwarebytes.org/intelligence/2016/02/dma-locker-a-new-ransomware-but-no-reason-to-panic/{{Pranala mati|date=Januari 2023 |bot=InternetArchiveBot |fix-attempted=yes }}</ref>
Crypto-Ransomware mulai mengganas di 2015-2016 daftar ransomware-nya ialah Locker ransomware,<ref>http://www.bleepingcomputer.com/virus-removal/locker-ransomware-information</ref> Locky,<ref>http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/</ref> CERBER,<ref>http://www.bleepingcomputer.com/news/security/the-cerber-ransomware-not-only-encrypts-your-data-but-also-speaks-to-you/</ref> Teslacrypt,<ref>http://www.kaspersky.com/internet-security-center/threats/teslacrypt</ref> Umbrecrypt, Nanolocker<ref>http://www.bleepingcomputer.com/news/security/nanolocker-ransomware-can-be-decrypted-if-caught-early/</ref> dam DMA Locker.<ref>https://blog.malwarebytes.org/intelligence/2016/02/dma-locker-a-new-ransomware-but-no-reason-to-panic/{{Pranala mati|date=Januari 2023 |bot=InternetArchiveBot |fix-attempted=yes }}</ref>


KeRanger<ref>https://blog.malwarebytes.org/mac/2016/03/first-mac-ransomware-spotted/</ref> adalah ransomware pertama yang menyerang Mac OS.
KeRanger<ref>https://blog.malwarebytes.org/mac/2016/03/first-mac-ransomware-spotted/</ref> adalah ransomware pertama yang menyerang [[Mac OS Klasik|Mac OS]].


Petya Ransomware<ref>http://www.pcworld.com/article/3046626/security/petya-ransomware-overwrites-mbrs-locking-users-out-of-their-computers.html</ref> adalah ransomware pertama yang mengenkrip Master Boot Record(MBR) pas kena ransomware itu, ia berpura-pura untuk menscan dengan CHKDSK tapi palsu dibanding tampilan Windows XP/7 CHKDSK, kemudian jika selesai, layar monitornya langsung jadi layar tengkorak ala DOS putih-merah kemudian muncul peringatan bahwa komputernya terenkrip dan minta tebusan.
Petya Ransomware<ref>http://www.pcworld.com/article/3046626/security/petya-ransomware-overwrites-mbrs-locking-users-out-of-their-computers.html</ref> adalah ransomware pertama yang mengenkrip Master Boot Record(MBR) pas kena ransomware itu, ia berpura-pura untuk menscan dengan CHKDSK tapi palsu dibanding tampilan Windows XP/7 CHKDSK, kemudian jika selesai, layar monitornya langsung jadi layar tengkorak ala DOS putih-merah kemudian muncul peringatan bahwa komputernya terenkrip dan minta tebusan.

Revisi terkini sejak 12 April 2023 15.13

CryptoLocker adalah virus berupa perangkat pemeras yang berjalan di sistem operasi Windows dan muncul di September 2013. Virus ini berpura-pura sebagai berkas PDF yang tertera pada email yang terinfeksi, di mana email itu seolah-olah terlihat sebagai email yang resmi. Berkas di email tersebut sebenarnya merupakan berkas ZIP yang di dalamnya terdapat berkas eksekusi, yakni berkas yang berekstensi .exe. Jika berkas eksekusi tersebut dibuka, maka berkas yang berisi perangkat lunak berbahaya akan tersembunyi dan mengenkripsi berkas-berkas tertentu (misalnya doc, jpg, xls, dll) menggunakan RSA public key, kemudian private key disimpan ke pembuat perangkat pemeras tersebut dan mengancam untuk menghapus private key jika batas waktunya telah habis. Jika batas waktu masih tersisa, perangkat itu menawarkan tebusan untuk mendekripsi berkas-berkas tersebut secara daring melalui Bitcoin.[1]

Malware serupa

[sunting | sunting sumber]

Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecrypt[2] ketiga BitCrypt[3] keempat CryptoDefense[4] yang muncul di February 2014 dan yang terbaru .POSHCODER[5] yang muncul di April 2014 dan menyebar via .docm dan .xlsm macro beda serupa ialah beda enkripsi.[6]

Ironisnya penyebarannya juga ada di Indonesia malware ini diduga Cryptorbit yang dimodifikasi metode penyebarannya berpura-pura sebagai Twitter Bot Autopost yang di forum tertentu, metode pembayarannya bukan via Bitcoin melainkan rekening[7] tapi sudah di-decrypt oleh tim PCMAV.[8]

Pada Mei 2014 CryptoLocker sudah di-isolasi dan bisa didekripsi secara daring tetapi varian terbaru yang masih ada ialah CryptoWall,[9] CTB Locker,[10] CryptoGraphic Locker,[11] ZeroLocker,[12] TorLocker, SynoLocker,[13] TorrentLocker[14] dll.

Crypto-Ransomware mulai mengganas di 2015-2016 daftar ransomware-nya ialah Locker ransomware,[15] Locky,[16] CERBER,[17] Teslacrypt,[18] Umbrecrypt, Nanolocker[19] dam DMA Locker.[20]

KeRanger[21] adalah ransomware pertama yang menyerang Mac OS.

Petya Ransomware[22] adalah ransomware pertama yang mengenkrip Master Boot Record(MBR) pas kena ransomware itu, ia berpura-pura untuk menscan dengan CHKDSK tapi palsu dibanding tampilan Windows XP/7 CHKDSK, kemudian jika selesai, layar monitornya langsung jadi layar tengkorak ala DOS putih-merah kemudian muncul peringatan bahwa komputernya terenkrip dan minta tebusan.

Pencegahan

[sunting | sunting sumber]

Berkas-berkas yang sudah terinfeksi tidak bisa dibuka karena telah dienkripsi oleh virus ini. Cara pencegahannya adalah dengan menggunakan software khusus untuk mencegah berkas-berkas tersebut dienkripsi oleh CryptoLocker.[23] Selain itu, berhati-hatilah untuk tidak sembarang membuka berkas yang tertera pada email, terutama berkas PDF yang nyatanya merupakan berkas eksekusi yang berisi virus ini dan menggunakan offline backup karena tidak semua antivirus mendeteksi CryptoLocker maupun virus terbarunya. Untuk solusi mengembalikan data yang terenkripsi virus CryptoLocker ini, sudah terdapat key(hex) untuk mendekripsi data-data yang tersandera tersebut.[24]

Referensi

[sunting | sunting sumber]
  1. ^ http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information
  2. ^ http://www.bleepingcomputer.com/virus-removal/cryptorbit-ransomware-information
  3. ^ http://www.bleepingcomputer.com/forums/t/526536/bitcrypt-virus-help-me/
  4. ^ http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information
  5. ^ http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/
  6. ^ http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/
  7. ^ "Salinan arsip". Diarsipkan dari versi asli tanggal 2014-04-19. Diakses tanggal 2014-04-19. 
  8. ^ "Salinan arsip". Diarsipkan dari versi asli tanggal 2016-04-12. Diakses tanggal 2016-03-30. 
  9. ^ http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/
  10. ^ http://www.bleepingcomputer.com/news/security/ctb-locker-for-websites-reinventing-an-old-ransomware/
  11. ^ http://www.bleepingcomputer.com/forums/t/546749/new-file-encrypting-ransomware-called-cryptographic-locker/
  12. ^ http://www.bleepingcomputer.com/forums/t/544555/zerolocker-a-new-destructive-encrypting-ransomware/
  13. ^ http://www.bleepingcomputer.com/forums/t/543426/synolocker-ransomware-targets-synology-nas-devices/
  14. ^ http://www.kaspersky.com/internet-security-center/threats/torrentlocker-malware
  15. ^ http://www.bleepingcomputer.com/virus-removal/locker-ransomware-information
  16. ^ http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/
  17. ^ http://www.bleepingcomputer.com/news/security/the-cerber-ransomware-not-only-encrypts-your-data-but-also-speaks-to-you/
  18. ^ http://www.kaspersky.com/internet-security-center/threats/teslacrypt
  19. ^ http://www.bleepingcomputer.com/news/security/nanolocker-ransomware-can-be-decrypted-if-caught-early/
  20. ^ https://blog.malwarebytes.org/intelligence/2016/02/dma-locker-a-new-ransomware-but-no-reason-to-panic/[pranala nonaktif permanen]
  21. ^ https://blog.malwarebytes.org/mac/2016/03/first-mac-ransomware-spotted/
  22. ^ http://www.pcworld.com/article/3046626/security/petya-ransomware-overwrites-mbrs-locking-users-out-of-their-computers.html
  23. ^ "Salinan arsip". Diarsipkan dari versi asli tanggal 2014-04-19. Diakses tanggal 2014-04-19. 
  24. ^ http://virtualdescriptor.blogspot.com/2017/01/download-key-descryptor-ransome.html