CryWiper, Ransomware Palsu yang Minta Tebusan Bitcoin
- foto: Istimewa
Gadget – Pakar Kaspersky telah menemukan serangan Trojan baru, yang mereka beri nama CryWiper. Sekilas, malware ini terlihat seperti ransomware: ia memodifikasi file, menambahkan ekstensi .CRY ke dalamnya (unik untuk CryWiper), dan menyimpan file README.txt dengan catatan yang menuntut tebusan berisikan alamat dompet bitcoin, kontak e -mail pembuat malware, dan ID infeksi.
Namun, sebenarnya, malware ini adalah penghapus (wiper), dimana file yang dimodifikasi oleh CryWiper tidak dapat dikembalikan ke keadaan semula — selamanya. Jadi, apabila Anda melihat catatan meminta sebuah tebusan dan file tersebut memiliki ekstensi .CRY baru, jangan terburu-buru untuk membayar uang tebusan, karena itu akan sia-sia.
Di masa lalu, kami telah melihat beberapa jenis malware yang menjadi penghapus secara tidak sengaja — karena kesalahan pembuatnya yang menerapkan algoritme enkripsi dengan buruk. Namun, kali ini bukan itu masalahnya: para ahli Kaspersky yakin bahwa tujuan utama penyerang bukanlah keuntungan finansial, melainkan penghancuran data. File tidak benar-benar dienkripsi; sebaliknya, Trojan menimpanya dengan data yang dibuat secara acak.
Apa yang diincar oleh CryWiper
Trojan akan merusak data apa pun yang tidak penting untuk fungsionalitas sistem operasi. Itu tidak akan memengaruhi file dengan ekstensi .exe, .dll, .lnk, .sys atau .msi, dan mengabaikan beberapa folder sistem di direktori C:\Windows. Malware berfokus pada database, arsip, dan dokumen pengguna.
Sejauh ini, para ahli Kaspersky hanya melihat serangan menempatkan sasarannya di Rusia. Namun, tentu saja tidak ada yang bisa menjamin bahwa kode yang sama tidak akan digunakan untuk target lainnya.
Bagaimana Cara kerja Trojan CryWiper
Selain langsung menimpa isi file dengan sampah, CryWiper juga melakukan hal berikut:
- Membuat tugas yang memulai ulang penghapusan setiap lima menit menggunakan Penjadwal Tugas (Task Scheduler);
- Mengirimkan nama komputer yang terinfeksi ke server C&C dan menunggu perintah untuk memulai serangan;
- Menghentikan proses yang terkait dengan: server database MySQL dan MS SQL, server mail MS Exchange, dan layanan web Direktori Aktif MS (jika tidak, akses ke beberapa file akan diblokir dan tidak mungkin merusaknya);
- Menghapus salinan bayangan file sehingga tidak dapat dipulihkan (dan hanya pada drive C: untuk alasan tertentu);
- Menonaktifkan koneksi ke sistem yang terpengaruh melalui protokol akses jarak jauh RDP (remote desktop protocol).