CryptoLocker: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Ezraryan (bicara | kontrib)
Pencegahan: Perbaikan tata bahasa
Tag: Suntingan perangkat seluler Suntingan aplikasi seluler Suntingan aplikasi Android
Fitur saranan suntingan: 3 pranala ditambahkan.
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Tugas pengguna baru Disarankan: tambahkan pranala
(3 revisi perantara oleh 2 pengguna tidak ditampilkan)
Baris 1:
{{unreferenced|date=April 2014}}
'''CryptoLocker''' adalah virus berupa [[perangkat pemeras]] yang berjalan di [[sistem operasi]] Windows dan muncul di September 2013. Virus ini berpura-pura sebagai berkas PDF yang tertera pada email yang terinfeksi, di mana email itu seolah-olah terlihat sebagai email yang resmi. Berkas di email tersebut sebenarnya merupakan berkas ZIP yang di dalamnya terdapat berkas eksekusi, yakni berkas yang berekstensi .exe. Jika berkas eksekusi tersebut dibuka, maka berkas yang berisi [[perangkat perusak|perangkat lunak berbahaya]] akan tersembunyi dan mengenkripsi berkas-berkas tertentu (misalnya doc, jpg, xls, dll) menggunakan ''RSA public key'', kemudian ''private key'' disimpan ke pembuat perangkat pemeras tersebut dan mengancam untuk menghapus ''private key'' jika batas waktunya telah habis. Jika batas waktu masih tersisa, perangkat itu menawarkan tebusan untuk mendekripsi berkas-berkas tersebut secara daring melalui Bitcoin.<ref>http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information</ref>
 
== Malware serupa ==
Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecrypt<ref>http://www.bleepingcomputer.com/virus-removal/cryptorbit-ransomware-information</ref> ketiga BitCrypt<ref>http://www.bleepingcomputer.com/forums/t/526536/bitcrypt-virus-help-me/</ref> keempat CryptoDefense<ref>http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information</ref> yang muncul di February 2014 dan yang terbaru .POSHCODER<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref> yang muncul di April 2014 dan menyebar via .docm dan .xlsm macro beda serupa ialah beda enkripsi.<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref>
 
Ironisnya penyebarannya juga ada di Indonesia malware ini diduga Cryptorbit yang dimodifikasi metode penyebarannya berpura-pura sebagai [[Twitter]] Bot Autopost yang di forum tertentu, metode pembayarannya bukan via Bitcoin melainkan rekening<ref>{{Cite web |url=http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |title=Salinan arsip |access-date=2014-04-19 |archive-date=2014-04-19 |archive-url=https://web.archive.org/web/20140419185521/http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |dead-url=yes }}</ref> tapi sudah di-decrypt oleh tim PCMAV.<ref>{{Cite web |url=http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |title=Salinan arsip |access-date=2016-03-30 |archive-date=2016-04-12 |archive-url=https://web.archive.org/web/20160412040843/http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |dead-url=yes }}</ref>
 
Pada Mei 2014 CryptoLocker sudah di-isolasi dan bisa didekripsi secara daring tetapi varian terbaru yang masih ada ialah CryptoWall,<ref>http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/</ref>, CTB Locker,<ref>http://www.bleepingcomputer.com/news/security/ctb-locker-for-websites-reinventing-an-old-ransomware/</ref>, CryptoGraphic Locker,<ref>http://www.bleepingcomputer.com/forums/t/546749/new-file-encrypting-ransomware-called-cryptographic-locker/</ref>, ZeroLocker,<ref>http://www.bleepingcomputer.com/forums/t/544555/zerolocker-a-new-destructive-encrypting-ransomware/</ref>, TorLocker, SynoLocker,<ref>http://www.bleepingcomputer.com/forums/t/543426/synolocker-ransomware-targets-synology-nas-devices/</ref>, TorrentLocker<ref>http://www.kaspersky.com/internet-security-center/threats/torrentlocker-malware</ref> dll.
 
Crypto-Ransomware mulai mengganas di 2015-2016 daftar ransomware-nya ialah Locker ransomware,<ref>http://www.bleepingcomputer.com/virus-removal/locker-ransomware-information</ref>, Locky,<ref>http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/</ref>, CERBER,<ref>http://www.bleepingcomputer.com/news/security/the-cerber-ransomware-not-only-encrypts-your-data-but-also-speaks-to-you/</ref>, Teslacrypt,<ref>http://www.kaspersky.com/internet-security-center/threats/teslacrypt</ref>, Umbrecrypt, Nanolocker<ref>http://www.bleepingcomputer.com/news/security/nanolocker-ransomware-can-be-decrypted-if-caught-early/</ref> dam DMA Locker.<ref>https://blog.malwarebytes.org/intelligence/2016/02/dma-locker-a-new-ransomware-but-no-reason-to-panic/{{Pranala mati|date=Januari 2023 |bot=InternetArchiveBot |fix-attempted=yes }}</ref>
 
KeRanger<ref>https://blog.malwarebytes.org/mac/2016/03/first-mac-ransomware-spotted/</ref> adalah ransomware pertama yang menyerang [[Mac OS Klasik|Mac OS]].
 
Petya Ransomware<ref>http://www.pcworld.com/article/3046626/security/petya-ransomware-overwrites-mbrs-locking-users-out-of-their-computers.html</ref> adalah ransomware pertama yang mengenkrip Master Boot Record(MBR) pas kena ransomware itu, ia berpura-pura untuk menscan dengan CHKDSK tapi palsu dibanding tampilan Windows XP/7 CHKDSK, kemudian jika selesai, layar monitornya langsung jadi layar tengkorak ala DOS putih-merah kemudian muncul peringatan bahwa komputernya terenkrip dan minta tebusan.
== Pencegahan ==
Berkas-berkas yang sudah terinfeksi tidak bisa dibuka karena telah dienkripsi oleh virus ini. Cara pencegahannya adalah dengan menggunakan software khusus untuk mencegah berkas-berkas tersebut dienkripsi oleh CryptoLocker.<ref>{{Cite web |url=http://virusindonesia.com/2014/04/04/cryptodefense-a-awas-data-anda-dienkripsi/ |title=Salinan arsip |access-date=2014-04-19 |archive-date=2014-04-19 |archive-url=https://web.archive.org/web/20140419201205/http://virusindonesia.com/2014/04/04/cryptodefense-a-awas-data-anda-dienkripsi/ |dead-url=yes }}</ref>. Selain itu, berhati-hatilah untuk tidak sembarang membuka berkas yang tertera pada email, terutama berkas PDF yang nyatanya merupakan berkas eksekusi yang berisi virus ini dan menggunakan ''offline backup'' karena tidak semua antivirus mendeteksi CryptoLocker maupun virus terbarunya. Untuk solusi mengembalikan data yang terenkripsi virus CryptoLocker ini, sudah terdapat key(hex) untuk mendekripsi data-data yang tersandera tersebut.<ref>http://virtualdescriptor.blogspot.com/2017/01/download-key-descryptor-ransome.html</ref>
 
== Referensi ==