LAGI-LAGI RANSOMWARE, SEKARANG TESLACRYPT!

MODUS SERANGAN

  • Menyusup via email berisi weblink maupun attachment bermuatan Trojan, ESET mengenali attachment trojan itu sebagai Win32/TrojanDownloader.Elenoocka.A.trojan.
  • Spam email bertuliskan subyek yang serius, menggoda atau menantang. Ini akan memandu penerima email masuk ke perangkap hanya dengan mengklik weblink atau membuka attachment. Selanjutnya akan terhubung ke remote URL akan mendownload varian lainnya yaitu Win32/FileCoder.EM, dikenal sebagai Teslacrypt.

DETEKSI ESET

Ransomware Teslacrypt dikenali sejak 4 Februari 2015 di database 11123 pada saat malware tersebut muncul pertama kali hingga varian terakhir dengan ekstensi .vvv yang telah dideteksi pada update 12708 tanggal 11 Desember 2015.

Keluarga Ransomware ini mengenkripsi semua file sistem dengan cara yang sama seperti yang dilakukan CryptoLocker. Namun jika file tersebut tidak terdownload maka attachment tersebut akan bertindak sebagai virus atau malware pengganti filecoder dalam melakukan enkripsi data.

Setelah melakukan enkripsi terhadap seluruh data maka key yang dibuat untuk enkripsi dan dekripsi tersebut akan dikirim lagi lewat internet sehingga data tidak dapat didekripsi. Setelah selesai melakukan enkripsi virus tersebut akan membuat pengumuman di komputer berupa screenlock yang menyatakan bahwa data yang ada di komputer tersebut telah dienkripsi dan memberikan panduan kepada korban cara melakukan pembayaran untuk mendapatkan key guna mendekripsi file. ESET menyarankan untuk tidak membayar, karena tidak ada jaminan setelah membayar file akan selamat (harap diingat ini adalah  bentuk kejahatan bermotif ekonomi).

teslacrypt-payment-interface

22

TINGKAT KERUSAKAN YANG DIHASILKAN

FATAL!

Ketika file pada attachment diklik 2x maka virus akan otomatis melakukan enkripsi ke seluruh data yang ada di dalam komputer user, termasuk data di dalam mapping folder. Ciri-ciri data yang telah terenkripsi adalah tambahan random extension dari extension sebenarnya (contoh random extension tersebut: Air tambah naik.JPG.vvv). File yang sudah dienkripsi tidak dapat dibuka kembali. Fatal akibatnya jika file berisi data penting.

33

PENCEGAHANNYA

Sebagai user:
1. Backup secara berkala seluruh folder berisi file data penting
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows
3. Gunakan konfigurasi yang optimal untuk mendapatkan perlindungan maksimal
4. Tidak mengklik weblink atau attachment yang yang tidak dikenal atau mencurigakan
5. Pastikan Software ESET di komputer Anda selalu dan sudah terupdate

Sebagai admin IT:
Jika saat ini SELURUH komputer/device yang terkoneksi dengan jaringan SUDAH TERINSTAL ESET Business Edition:

1. Pastikan Software ESET sudah terupdate di seluruh komputer/device
2. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari Windows
3. Backup secara berkala seluruh folder berisi file data penting
4. Pastikan seluruh komputer/device memiliki konfigurasi optimal untuk mendapatkan proteksi yang maksimal
5. Lakukan scan secara berkala melalui In Depth Scan (push scan melalui ESET Remote Administrator-ERA)
6. Pastikan TIDAK ADA komputer asing yang TIDAK TERPROTEKSI ESET berada di dalam jaringan
7. Gunakan ESET Mail Security untuk proteksi dari sisi mail server agar email dengan attachment bervirus atau spam langsung     difilter sebelum sampai di user (user hanya terima clean email)
8. Jika memungkinkan disable RDP connection, namun jika masih dibutuhkan buat rules yang lebih strict untuk RDP

Jika TIDAK SEMUA komputer/device memakai ESET Business Edition dan komputer yang TIDAK TERINSTAL ESET terserang Ransomware:
1. Pisahkan komputer/device yang terindikasi terkena serangan agar tidak melakukan broadcast ke jaringan
2. Lakukan In Depth Scan di komputer tersebut
3. Segera proteksi komputer/device dengan ESET agar aman menyeluruh

Untuk komputer/device yang BELUM memakai ESET hubungi eset.sales@eset.co.id untuk info lebih lanjut

Baca juga: http://www.welivesecurity.com/search/?s=ransomware&page=0