REPUBLIKA.CO.ID, JAKARTA -- Pakar Kaspersky telah menemukan serangan Trojan baru. Trojan ini diberi nama CryWiper.
Sekilas, malware ini terlihat seperti ransomware. CryWIper bisa memodifikasi file, menambahkan ekstensi .CRY ke dalamnya (unik untuk CryWiper), dan menyimpan file README.txt dengan catatan yang menuntut tebusan berisikan alamat dompet bitcoin, kontak e-mail pembuat malware, dan ID infeksi.
Namun, sebenarnya, malware ini adalah penghapus (wiper), di mana file yang dimodifikasi oleh CryWiper tidak dapat dikembalikan ke keadaan semula selamanya. Jadi, apabila Anda melihat catatan meminta sebuah tebusan dan file tersebut memiliki ekstensi .CRY baru, jangan terburu-buru untuk membayar uang tebusan, karena itu akan sia-sia.
Melalui siaran pers yang diterima Republika.co.id pada Selasa (20/12/2022), Kaspersky telah melihat beberapa jenis malware yang menjadi penghapus secara tidak sengaja karena kesalahan pembuatnya yang menerapkan algoritme enkripsi dengan buruk.
Para ahli Kaspersky yakin bahwa tujuan utama penyerang bukanlah keuntungan finansial, melainkan penghancuran data. File tidak benar-benar dienkripsi; sebaliknya, Trojan menimpanya dengan data yang dibuat secara acak.
Apa yang diincar oleh CryWiper?
Trojan akan merusak data apa pun yang tidak penting untuk fungsionalitas sistem operasi. Itu tidak akan memengaruhi file dengan ekstensi .exe, .dll, .lnk, .sys atau .msi, dan mengabaikan beberapa folder sistem di direktori C:\Windows. Malware berfokus pada database, arsip, dan dokumen pengguna.
Sejauh ini, para ahli Kaspersky hanya melihat serangan menempatkan sasarannya di Rusia. Namun, tentu saja tidak ada yang bisa menjamin bahwa kode yang sama tidak akan digunakan untuk target lainnya.
Bagaimana cara kerja Trojan CryWiper ?
Selain langsung menimpa isi file dengan sampah, CryWiper juga melakukan hal berikut:
- Membuat tugas yang memulai ulang penghapusan setiap lima menit menggunakan Penjadwal Tugas (Task Scheduler);
- Mengirimkan nama komputer yang terinfeksi ke server C&C dan menunggu perintah untuk memulai serangan;
- Menghentikan proses yang terkait dengan: server database MySQL dan MS SQL, server mail MS Exchange, dan layanan web Direktori Aktif MS (jika tidak, akses ke beberapa file akan diblokir dan tidak mungkin merusaknya);
- Menghapus salinan bayangan file sehingga tidak dapat dipulihkan (dan hanya pada drive C: untuk alasan tertentu);
- Menonaktifkan koneksi ke sistem yang terpengaruh melalui protokol akses jarak jauh RDP (remote desktop protocol).
Bagaimana agar tetap aman?
Untuk melindungi komputer perusahaan Anda dari ransomware dan penghapus, pakar Kaspersky merekomendasikan langkah-langkah berikut:
- Selalu berhati-hati mengontrol koneksi akses jarak jauh ke infrastruktur Anda. Jangan membuat koneksi dari jaringan publik, mengizinkan akses RDP hanya melalui tembusan VPN, dan menggunakan kata sandi unik yang kuat dilengkapi autentikasi dua faktor;
- Memperbarui perangkat lunak penting secara tepat waktu, berikan perhatian khusus pada sistem operasi, solusi keamanan, klien VPN, dan alat akses jarak jauh;
- Meningkatkan kesadaran keamanan karyawan Anda, misalnya, menggunakan alat online khusus;
- Menerapkan solusi keamanan canggih untuk melindungi perangkat kerja dan perimeter jaringan perusahaan.