CryptoLocker: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k v2.04b - Fixed using Wikipedia:ProyekWiki Cek Wikipedia (Tanda baca setelah kode "<nowiki></ref></nowiki>") |
Fitur saranan suntingan: 3 pranala ditambahkan. Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Tugas pengguna baru Disarankan: tambahkan pranala |
||
(Satu revisi perantara oleh satu pengguna lainnya tidak ditampilkan) | |||
Baris 1:
{{unreferenced|date=April 2014}}
'''CryptoLocker''' adalah virus berupa [[perangkat pemeras]] yang berjalan di [[sistem operasi]] Windows dan muncul di September 2013. Virus ini berpura-pura sebagai berkas PDF yang tertera pada email yang terinfeksi, di mana email itu seolah-olah terlihat sebagai email yang resmi. Berkas di email tersebut sebenarnya merupakan berkas ZIP yang di dalamnya terdapat berkas eksekusi, yakni berkas yang berekstensi .exe. Jika berkas eksekusi tersebut dibuka, maka berkas yang berisi [[perangkat perusak|perangkat lunak berbahaya]] akan tersembunyi dan mengenkripsi berkas-berkas tertentu (misalnya doc, jpg, xls, dll) menggunakan ''RSA public key'', kemudian ''private key'' disimpan ke pembuat perangkat pemeras tersebut dan mengancam untuk menghapus ''private key'' jika batas waktunya telah habis. Jika batas waktu masih tersisa, perangkat itu menawarkan tebusan untuk mendekripsi berkas-berkas tersebut secara daring melalui Bitcoin.<ref>http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information</ref>
== Malware serupa ==
Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecrypt<ref>http://www.bleepingcomputer.com/virus-removal/cryptorbit-ransomware-information</ref> ketiga BitCrypt<ref>http://www.bleepingcomputer.com/forums/t/526536/bitcrypt-virus-help-me/</ref> keempat CryptoDefense<ref>http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information</ref> yang muncul di February 2014 dan yang terbaru .POSHCODER<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref> yang muncul di April 2014 dan menyebar via .docm dan .xlsm macro beda serupa ialah beda enkripsi.<ref>http://www.bleepingcomputer.com/forums/t/530294/poshcoder-malware-removal/</ref>
Ironisnya penyebarannya juga ada di Indonesia malware ini diduga Cryptorbit yang dimodifikasi metode penyebarannya berpura-pura sebagai [[Twitter]] Bot Autopost yang di forum tertentu, metode pembayarannya bukan via Bitcoin melainkan rekening<ref>{{Cite web |url=http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |title=Salinan arsip |access-date=2014-04-19 |archive-date=2014-04-19 |archive-url=https://web.archive.org/web/20140419185521/http://virusindonesia.com/2014/04/18/cryptolock-c-buatan-lokal-mengancam-anda/ |dead-url=yes }}</ref> tapi sudah di-decrypt oleh tim PCMAV.<ref>{{Cite web |url=http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |title=Salinan arsip |access-date=2016-03-30 |archive-date=2016-04-12 |archive-url=https://web.archive.org/web/20160412040843/http://virusindonesia.com/2014/04/21/decryptor-cryptolock-c/ |dead-url=yes }}</ref>
Pada Mei 2014 CryptoLocker sudah di-isolasi dan bisa didekripsi secara daring tetapi varian terbaru yang masih ada ialah CryptoWall,<ref>http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/</ref> CTB Locker,<ref>http://www.bleepingcomputer.com/news/security/ctb-locker-for-websites-reinventing-an-old-ransomware/</ref> CryptoGraphic Locker,<ref>http://www.bleepingcomputer.com/forums/t/546749/new-file-encrypting-ransomware-called-cryptographic-locker/</ref> ZeroLocker,<ref>http://www.bleepingcomputer.com/forums/t/544555/zerolocker-a-new-destructive-encrypting-ransomware/</ref> TorLocker, SynoLocker,<ref>http://www.bleepingcomputer.com/forums/t/543426/synolocker-ransomware-targets-synology-nas-devices/</ref> TorrentLocker<ref>http://www.kaspersky.com/internet-security-center/threats/torrentlocker-malware</ref> dll.
Crypto-Ransomware mulai mengganas di 2015-2016 daftar ransomware-nya ialah Locker ransomware,<ref>http://www.bleepingcomputer.com/virus-removal/locker-ransomware-information</ref> Locky,<ref>http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/</ref> CERBER,<ref>http://www.bleepingcomputer.com/news/security/the-cerber-ransomware-not-only-encrypts-your-data-but-also-speaks-to-you/</ref> Teslacrypt,<ref>http://www.kaspersky.com/internet-security-center/threats/teslacrypt</ref> Umbrecrypt, Nanolocker<ref>http://www.bleepingcomputer.com/news/security/nanolocker-ransomware-can-be-decrypted-if-caught-early/</ref> dam DMA Locker.<ref>https://blog.malwarebytes.org/intelligence/2016/02/dma-locker-a-new-ransomware-but-no-reason-to-panic/{{Pranala mati|date=Januari 2023 |bot=InternetArchiveBot |fix-attempted=yes }}</ref>
KeRanger<ref>https://blog.malwarebytes.org/mac/2016/03/first-mac-ransomware-spotted/</ref> adalah ransomware pertama yang menyerang [[Mac OS Klasik|Mac OS]].
Petya Ransomware<ref>http://www.pcworld.com/article/3046626/security/petya-ransomware-overwrites-mbrs-locking-users-out-of-their-computers.html</ref> adalah ransomware pertama yang mengenkrip Master Boot Record(MBR) pas kena ransomware itu, ia berpura-pura untuk menscan dengan CHKDSK tapi palsu dibanding tampilan Windows XP/7 CHKDSK, kemudian jika selesai, layar monitornya langsung jadi layar tengkorak ala DOS putih-merah kemudian muncul peringatan bahwa komputernya terenkrip dan minta tebusan.
|