Locky Kembali Merangsek Indonesia

Locky adalah ransomware yang paling banyak memakan korban pada tahun 2016. Dengan berbagai modifikasi dan teknik serangan yang beragam menempatkan Locky menjadi ransomware paling menakutkan. Hal ini semakin dipertegas dengan serangan spam email besar-besaran yang dilakukan di seluruh dunia, dan Indonesia adalah salah satu dari lima negara yang menjadi sasaran teratas.

Insiden ini bermula pada bulan Agustus dengan ditemukan sebuah operasi serangan melalui spam besar-besaran yang mengirimkan lebih dari 62.000 email spam yang berisi varian baru dari ransomware Locky yang berlangsung selama tiga hari pada tahap pertama.

Varian terbaru ransomware Locky ini dijuluki sebagai IKARUSdilapidated yang didistribusikan menggunakan 11.625 alamat IP yang berbeda di 133 negara yang berbeda. Serangan diduga didukung oleh botnet, yaitu perangkat elektronik yang terhubung secara online yang dikuasai peretas tanpa sepengetahuan pemiliknya dan dapat digunakan kapan saja untuk melakukan serangan phishing terkoordinasi.

ESET melihat operasi ransomware Locky yang masif ini menargetkan puluhan ribu pengguna di seluruh dunia, dengan beberapa negara menjadi sasaran utama yaitu Vietnam, India, Meksiko, Turki, dan Indonesia.

Serangan tahap kedua mengirimkan lebih dari 23 juta pesan berisi ransomware Locky dan dilakukan hanya dalam tempo 24 jam pada tanggal 28 Agustus di seluruh Amerika Serikat yang merupakan salah satu serangan malware terbesar di paruh kedua tahun ini.

Email yang dikirim memiliki subyek yang sangat beragam jika tidak mau dikatakan tidak berpola atau random. Subyek yang digunakan seperti dokumen, gambar, foto, pemindaian dan berbagai macam hal lain yang bertujuan untuk menyakinkan korban, mengelabui mereka agar terjebak dan terinfeksi oelh Locky.

Email tersebut dilengkapi dengan lampiran ZIP yang menyembunyikan muatan malware berisi file Visual Basic Script (VBS) yang bersarang di dalam file ZIP sekunder. Begitu korban ditipu untuk mengkliknya, file VBS menjalankan sebuah downloader yang mengunduh versi terbaru dari ransomware Locky, yang disebut Lukitus yang berarti “terkunci” dalam bahasa Finlandia, dan mengenkripsi semua file di komputer target, dan menambahkan [. ] lukitus ke data terenkripsi.

Setelah proses enkripsi selesai, malware menampilkan pesan ransomware di desktop korban yang menginstruksikan korban untuk mengunduh dan menginstal browser Tor dan mengunjungi situs pelaku untuk mendapatkan instruksi dan pembayaran lebih lanjut.

Varian Locky Lukitus ini meminta uang tebusan sejumlah 0,5 Bitcoin ($2.300) dari korban untuk membayar “Locky decryptor” untuk mengembalikan file mereka. Operasi penyerangan Lukitus ini masih berlangsung, dan sejauh ini telah terdeteksi lebih dari 5,6 juta email dalam serangan tersebut pada hari Senin pagi.

Mencegah Serangan Locky

ESET sejak memasuki tahun 2017 seringkali mengingatkan bahaya ransomware, yang sejak sudah diprediksi akan menjadi tren di dunia digital. Ditandai dengan serangan dalam skala besar yang dilakukan oleh WannaCry, PetyaLike dan tentu saja Locky yang sering menyerang dengan beragam teknik dan distribusi berbeda.

Terkait kasus Locky yang baru-baru ini mewabah, ESET akan memberikan beberapa langkah-langkah pencegahan dalam upaya melindungi keamanan data baik personal maupun perusahaan, berikut tips yang diberikan Yudhi untuk pengguna komputer di Indonesia.

  • Backup data secara teratur dan simpan salinan backup di tempat berbeda. Lalu enkripsi backup Anda sehingga tidak perlu lagi merasa kuatir jika perangkat back up jatuh ke tangan yang salah.
  • ¬†Lakukan patch dan upgrade sistem operasi dan aplikasi secara teratur. Semakin cepat melakukan patch maka semakin sedikit lubang terbuka yang bisa diekploitasi oleh penjahat dunia maya.
  • Waspadalah terhadap email Phishing. Selalu curiga terhadap dokumen tak diundang yang dikirim melalui email dan jangan pernah mengeklik tautan di dalam dokumen tersebut kecuali memverifikasi sumbernya.
  • ¬†Update antivirus secara online dan terjadwal, pastikan Anda mendapatkan update terakhir dari produsen antivirus untuk menangani malware yang beredar.
  • Untuk perusahaan, gunakan antivirus dengan edisi bisnis dengan sistem management dan update terpusat untuk mempermudah management dan penanganan. Pastikan sistem management dan updatenya dapat diinstal di sistem operasi Linux Server untuk mengurangi kemungkinan terinfeksi.
  • Lakukan In Depth Scan di seluruh komputer melalui sistem manajemen antivirus.
  • Pastikan seluruh konfirgurasi proteksi sudah diset secara optimal.
  • Pastikan tidak ada komputer asing yang tidak terproteksi antivirus berada di dalam jaringan

Sumber berita:
https://thehackernews.com/