Hati-Hati CTB – LOCKER RANSOMWARE YANG SEDANG MEREBAK

By | January 27, 2015

APAKAH CTB-LOCKER ITU?

CTB Locker (Curve-Tor-Bitcoin Locker) atau lebih dikenal sebagai Critoni adalah sebuah infeksi Ransomware yang ditemukan pada pertengahan Juli 2014. Target serangan adalah semua pemakai Windows termasuk Windows XP, Windows Vista, Windows 7 dan Windows 8.

Malware tersebut merupakan pengembangan berbeda dari kelompok virus Cryptolocker. Menggunakan teknologi baru seperti Elliptic Curve Cryptography (ECC), Malware CTB-Locker berkomunikasi denganCommand and Control (C & C) Server melalui TOR (teknik komunikasi ini juga digunakan dalam penyebaran botnet seperti conficker). Sebagai Ransomware (software yang bermodus ekonomi meminta uang tebusan), Malware CTB-Locker menawarkan solusi atau kit yang dijual secara online dengan harga hingga USD3,000 USD lengkap dengan fasilitas Technical Support agar kit tersebut dapat berjalan dengan baik.

ESET memasukan CTB-Locker ke dalam tipe Ransomware varian dari malware/virus filecoder yang gejalanya sudah dideteksi ESET sejak 2013. Image di bawah adalah tampilan CTB-Locker Malware/Virus Filecoder yang terdeteksi ESET.

BAGAIMANA MODUS PENYERANGAN YANG DILAKUKAN?

Serangan Ransomware menyusup via email berisi weblink maupun attachment bermuatan Trojan, ESET mengenali attachment trojan itu sebagai Win32/TrojanDownloader.Elenoocka.A.trojan. Spam email dengan subyek serius, menggoda atau menantang akan memandu penerima email masuk ke perangkap hanya dengan mengklik weblink atau membuka attachment. Selanjutnya Win32/TrojanDownloader.Elenoocka.A yang terhubung ke remote URL akan men-download varian lainnya yaitu Win32/FileCoder.DA, dikenal sebagai CTB-Locker. Keluarga Ransomware ini mengenkripsi semua file sistem dengan cara yang sama seperti yang dilakukan CryptoLocker. Namun jika file tersebut tidak terdownload maka attachment tersebut akan bertindak sebagai virus atau malware pengganti filecoder dalam melakukan enkripsi data.

Contoh attachment dengan nama file ‘invoice’ yang mungkin menggoda user di Bagian Keuangan perusahaan dan diklik:

Setelah melakukan enkripsi terhadap seluruh data maka key yang dibuat untuk enkripsi dan dekripsi tersebut akan dikirim lagi lewat internet sehingga data tidak dapat didekripsi. Setelah selesai melakukan enkripsi virus tersebut akan membuat pengumuman di komputer berupa screenlock yang menyatakan bahwa data yang ada di komputer tersebut telah dienkripsi dan memberikan panduan kepada korban cara melakukan pembayaran untuk mendapatkan key guna mendekripsi file. ESET menyarankan untuk tidak membayar, karena tidak ada jaminan setelah membayar file akan selamat (harap diingat ini adalah bentuk kejahatan bermotif uang)

APA KERUSAKAN YANG DIHASILKAN?

Ketika file attachment diklik 2x maka virus akan otomatis melakukan enkripsi ke seluruh data yang ada di dalam komputer user, termasuk data di dalam mapping folder. Ciri-ciri data yang telah terenkripsi adalah tambahan random extension dari extension sebenarnya (contoh random extension tersebut: Air tambah naik.JPG.gibgkjd). File yang sudah dienkripsi tidak dapat dibuka kembali. Fatal akibatnya jika file berisi data penting.

BAGAIMANA PENCEGAHANNYA?

Sebagai user:
1. Backup secara berkala seluruh folder berisi file data penting
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows
3. Gunakan konfigurasi yang optimal untuk mendapatkan perlindungan maksimal
4. Tidak mengklik weblink atau attachment yang yang tidak dikenal atau mencurigakan
5. Pastikan Software ESET Endpoint Antivirus/Security sudah terupdate.

Sebagai admin IT:
– Jika saat ini seluruh komputer/device yang terkoneksi dengan jaringan sudah terinstal ESET Endpoint Antivirus/ESET Endpoint Security:
1. Pastikan Software Endpoint Antivirus/Security sudah terupdate di seluruh komputer/device
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows
3. Backup secara berkala seluruh folder berisi file data penting
4. Pastikan seluruh komputer/device memiliki konfigurasi optimal untuk mendapatkan proteksi yang maksimal
5. Lakukan scan secara berkala melalui In Depth Scan (push scan melalui ESET Remote Administrator-ERA)
6. Pastikan tidak ada komputer asing yang tidak terproteksi di dalam jaringan
7. Gunakan ESET Mail Security untuk proteksi dari sisi mail server agar email dengan attachment bervirus atau spam langsung difilter sebelum sampai di user (user hanya terima clean email)
8. Jika memungkinkan disable RDP connection, namun jika masih dibutuhkan buat rules yang lebih strict untuk RDP

– Jika belum semua komputer/device memakai ESET Endpoint Antivirus/ESET Endpoint Security dan komputer yang TIDAK terinstal ESET terserang Ransomware:
1. Pisahkan komputer/device yang terindikasi terkena serangan agar tidak melakukan broadcast ke jaringan
2. Lakukan In Depth Scan di komputer tersebut
3. Segera proteksi komputer/device agar aman menyeluruh

REFERENSI:
REFERENSI:

http://www.bacapikirshare.org/index.php/ransomware-pertama-yang-bisa-beranak-pinak-win32virlock-jadi-ransomware-tercanggih-sejauh-ini/

http://www.bacapikirshare.org/index.php/bayang-bayang-malware-di-penghujung-tahun/

http://www.welivesecurity.com/2013/12/12/11-things-you-can-do-to-protect-against-ransomware-including-cryptolocker/

http://www.virusradar.com/en/Win32_Filecoder/detail

http://www.welivesecurity.com/2015/01/21/ctb-locker-multilingual-malware-demands-ransome/

http://www.welivesecurity.com/2014/06/09/ransomware-101-faq/

http://www.welivesecurity.com/2013/10/25/dont-pay-up-how-to-avoid-ransomware-threats-and-how-to-fight-back/

http://www.welivesecurity.com/2013/09/23/filecoder-holding-your-data-to-ransom/

http://kb.eset.com/esetkb/index?page=content&id=SOLN3433