Suara.com - Pakar Kaspersky telah menemukan serangan Trojan baru, yang mereka beri nama CryWiper.
Sekilas, malware ini terlihat seperti ransomware: ia memodifikasi file, menambahkan ekstensi .CRY ke dalamnya (unik untuk CryWiper) dan menyimpan file README.txt dengan catatan yang menuntut
tebusan berisikan alamat dompet bitcoin, kontak e -mail pembuat malware, dan ID infeksi.
Sebenarnya, malware ini adalah penghapus (wiper), dimana file yang dimodifikasi oleh CryWiper tidak dapat dikembalikan ke keadaan semula selamanya.
Jadi, apabila melihat catatan meminta sebuah tebusan dan file tersebut memiliki ekstensi .CRY baru, jangan terburu-buru untuk membayar uang tebusan, karena itu akan sia-sia.
Baca Juga: The Guardian Diduga Kena Serangan Ransomware
Para ahli Kaspersky yakin bahwa tujuan utama penyerang bukanlah keuntungan finansial, melainkan penghancuran data.
File tidak benar-benar dienkripsi, sebaliknya, Trojan menimpanya dengan data yang dibuat secara acak.
Trojan akan merusak data apa pun yang tidak penting untuk fungsionalitas sistem operasi.
Itu tidak akan memengaruhi file dengan ekstensi .exe, .dll, .lnk, .sys atau .msi, dan mengabaikan beberapa folder sistem di direktori C:\Windows.
Malware berfokus pada database, arsip, dan dokumen pengguna.
Baca Juga: Prediksi Kejahatan Siber 2023, Media Sosial Berisiko Tinggi Ancam Privasi Pengguna
Sejauh ini, para ahli Kaspersky hanya melihat serangan menempatkan sasarannya di Rusia.
Namun, tentu saja tidak ada yang bisa menjamin bahwa kode yang sama tidak akan digunakan untuk target lainnya.
Dilansir dari keterangan resminya, Minggu (25/12/2022), berikut cara kerja Trojan CryWiper:
- Membuat tugas yang memulai ulang penghapusan setiap lima menit menggunakan
Penjadwal Tugas (Task Scheduler); - Mengirimkan nama komputer yang terinfeksi ke server C&C dan menunggu perintah untuk memulai serangan;
- Menghentikan proses yang terkait dengan: server database MySQL dan MS SQL, server mail MS Exchange, dan layanan web Direktori Aktif MS (jika tidak, akses ke beberapa file akan diblokir dan tidak mungkin merusaknya);
- Menghapus salinan bayangan file sehingga tidak dapat dipulihkan (dan hanya pada drive C: untuk alasan tertentu);
- Menonaktifkan koneksi ke sistem yang terpengaruh melalui protokol akses jarak jauh RDP (remote desktop protocol).
Untuk melindungi komputer perusahaan dari ransomware dan penghapus, pakar Kaspersky
merekomendasikan langkah-langkah berikut:
- Selalu berhati-hati mengontrol koneksi akses jarak jauh ke infrastruktur Anda: melarang koneksi dari jaringan publik, mengizinkan akses RDP hanya melalui tembusan VPN, dan menggunakan kata sandi unik yang kuat dilengkapi autentikasi dua faktor;
- Memperbarui perangkat lunak penting secara tepat waktu, berikan perhatian khusus pada sistem operasi, solusi keamanan, klien VPN, dan alat akses jarak jauh;
- Meningkatkan kesadaran keamanan karyawan misalnya, menggunakan alat online khusus;
- Menerapkan solusi keamanan canggih untuk melindungi perangkat kerja dan perimeter
jaringan perusahaan.