JAKARTA (IndoTelko) -- Pakar Kaspersky telah menemukan serangan Trojan baru, yang mereka beri nama CryWiper. Sekilas, malware ini terlihat seperti ransomware: ia memodifikasi file, menambahkan ekstensi .CRY ke dalamnya (unik untuk CryWiper), dan menyimpan file README.txt dengan catatan yang menuntut tebusan berisikan alamat dompet bitcoin, kontak e -mail pembuat malware, dan ID infeksi. Namun, sebenarnya, malware ini adalah penghapus (wiper), dimana file yang dimodifikasi oleh CryWiper tidak dapat dikembalikan ke keadaan semula — selamanya. Jadi, apabila Anda melihat catatan meminta sebuah tebusan dan file tersebut memiliki ekstensi .CRY baru, jangan terburu-buru untuk membayar uang tebusan, karena itu akan sia-sia.
Di masa lalu, kami telah melihat beberapa jenis malware yang menjadi penghapus secara tidak sengaja — karena kesalahan pembuatnya yang menerapkan algoritme enkripsi dengan buruk. Namun, kali ini bukan itu masalahnya: para ahli Kaspersky yakin bahwa tujuan utama penyerang bukanlah keuntungan finansial, melainkan penghancuran data. File tidak benar-benar dienkripsi; sebaliknya, Trojan menimpanya dengan data yang dibuat secara acak.
Apa yang diincar oleh CryWiper
Trojan akan merusak data apa pun yang tidak penting untuk fungsionalitas sistem operasi. Itu tidak akan memengaruhi file dengan ekstensi .exe, .dll, .lnk, .sys atau .msi, dan mengabaikan beberapa folder sistem di direktori C:Windows. Malware berfokus pada database, arsip, dan dokumen pengguna.
Sejauh ini, para ahli Kaspersky hanya melihat serangan menempatkan sasarannya di Rusia. Namun, tentu saja tidak ada yang bisa menjamin bahwa kode yang sama tidak akan digunakan untuk target lainnya.
Bagaimana Cara kerja Trojan CryWiper
Selain langsung menimpa isi file dengan sampah, CryWiper juga melakukan hal berikut:
Membuat tugas yang memulai ulang penghapusan setiap lima menit menggunakan Penjadwal Tugas (Task Scheduler);
Mengirimkan nama komputer yang terinfeksi ke server C&C dan menunggu perintah untuk memulai serangan;
Menghentikan proses yang terkait dengan: server database MySQL dan MS SQL, server mail MS Exchange, dan layanan web Direktori Aktif MS (jika tidak, akses ke beberapa file akan diblokir dan tidak mungkin merusaknya);
Menghapus salinan bayangan file sehingga tidak dapat dipulihkan (dan hanya pada drive C: untuk alasan tertentu);
Menonaktifkan koneksi ke sistem yang terpengaruh melalui protokol akses jarak jauh RDP (remote desktop protocol).
Tujuan yang terakhir tidak sepenuhnya jelas. Mungkin dengan penonaktifan seperti itu, penulis malware mencoba untuk memperumit pekerjaan para tim respons insiden, yang lebih memilih untuk memiliki akses jarak jauh ke mesin yang terpengaruh, namun malah mereka harus mendapatkan akses fisik ke sana. Temukan selengkapnya dalam postingan di Securelist (hanya dalam bahasa Rusia).
Bagaimana agar tetap aman
Untuk melindungi komputer perusahaan Anda dari ransomware dan penghapus, pakar Kaspersky merekomendasikan langkah-langkah berikut:
Selalu berhati-hati mengontrol koneksi akses jarak jauh ke infrastruktur Anda: melarang koneksi dari jaringan publik, mengizinkan akses RDP hanya melalui tembusan VPN, dan menggunakan kata sandi unik yang kuat dilengkapi autentikasi dua faktor;
Memperbarui perangkat lunak penting secara tepat waktu, berikan perhatian khusus pada sistem operasi, solusi keamanan, klien VPN, dan alat akses jarak jauh;
Meningkatkan kesadaran keamanan karyawan Anda, misalnya, menggunakan alat online khusus;
Menerapkan solusi keamanan canggih untuk melindungi perangkat kerja dan perimeter jaringan perusahaan.