Perkenalkan KeRanger, Ransomware baru yang menyerang Mac OS

Ransomware, threats yang menyandera komputer semakin tak terkendali. Sekarang makin memperkuat ancamannya di sistem operasi lain. Setelah berulangkali terdeteksi dengan varian-varian baru di Windows, dan Android, kini ada KeRanger, atau nama lengkapnya OSX/Filecoder.KeRanger.A varian ransomware yang menyasar sistem operasi Mac dengan cara penyebarannya yang memanfaatkan sebuah apps bernama Transmission. Aktifitas awal kemunculan dideteksi pada awal Maret 2016. Pengguna apps Transmission di komputer Mac mungkin pernah melihat notifikasi seperti dibawah ini:

Peringatan yang muncul di apps Transmission untuk OS X saat baru dbuka
Peringatan tersebut menginformasikan apps Transmission versi 2.90 harus segera diupgrade ke versi 2.91. Kenapa? Karena versi Transmission v2.90 terinfeksi Ransomware KeRanger. Peringatan tersebut merupakan pemberitahuan atas masalah serius, dimana Ransomware KeRanger adalah varian baru ransomware yang mengenkripsi file yang mentarget sistem operasi OS X. Peneliti Malware di ESET, Anton Cherepanov menyampaikan analisa singkatnya untuk kita. Mari kita lihat pemaparannya dibawah ini.
  1. Apakah KeRanger adalah proof-of-concept ataukah malware yang mengancam dan beredar di in-the-wild malware?Ransomware KeRanger adalah malware yang mengancam dan beredar didunia maya
  2.  Bagaimana pola atau cara penyebaran KeRanger?
    • KeRanger menyebar lewat aplikasi Transmission yaitu aplikasi open source legal, merupakan aplikasi client dari BitTorrent yang banyak dipakai oleh penggguna Mac. Apps Transmission v2.90 yang terinfeksi itu sudah tersedia dan siap didownload pada tanggal 4 atau 5 Maret 2016 yang baru lalu, dan telah mengantongi sertifikasi sebagai pengembang yang legal.
  3. .KeRanger masih beredar?
    • Tanggal 5 Maret yang lalu, Transmission v2.90 sudah dihapus dari situs Transmission. Demikian juga pihak Apple, mencabut sertifikasi tersebut untuk mencegah user Mac membuka installer yang terinfeksi.
  4.  Belum pernah ada permintaan tebusan hingga saat ini. Apakah ini berarti komputer Mac saya berhasil terhindar dari KeRanger?
    • Belum tentu. Versi KeRanger yang kami analisa, ada dalam posisi idle selama tiga hari sejak infeksi masuk. Sedangkan untuk memastikan apakah ada jejak KeRanger di komputer Mac yang kita gunakan? Lakukan beberapa langkah berikut ini:
    • Hapus dan uninstall aplikasi Transmission-nya jika ditemukan ada file-file berikut ini:
  5. Apakah ada cara untuk men-dekripsi file yang disandera oleh KeRanger?
    • Sayangnya hingga saat ini belum ada. Trojan KeRanger menggunakan algoritma cryptographic (RSA-2048 dan AES-256) yang sangat sulit dipecahkan.
Bagaimana user bisa memproteksi datanya Gunakan solusi keamanan yang dapat diandalkan. Faktanya pengguna ESET tetap terlindungi dari infiltrasi KeRanger – ESET sudah mendeteksi kemunculan KeRanger dan diidentifikasi sebagai OSX/Filecoder.KeRanger.A. Kami di ESET juga sangat menganjurkan user untuk mem-back-up semua data secara rutin.
Analisa Teknis
Hal penting untuk di catat adalah binary dari Transmission yang terinfeksi memiliki signature digital yang valid, signature nya bertanggal 4 Maret, 2016.
Signature digital dari apps Transmission yang terinfeksi
Signature Transmission tersebut adalah milik sebuah entitas bernama POLISAN BOYA SANAYI VE TICARET ANONIM SIRKETI, sementara itu signed pada aplikasi yang legal diakukan dengan sertifikasi Digital Ignition LLC. Ketika diluncurkan aplikasi Transmission yang terinfeksi ini akan men-check apakah ada kernel_services pada malicious module dan bisa running. Jika tidak ada, KeRanger akan mencopy executable dan menyamar sebagai file General.rtf atau %HOME_DIR%/Library/kernel_service kemudian menjalankannya.
Kernel_service adalah sejenis ransomware, yang mengenkripsi file milik user menggunakan algoritma AES dan RSA yang terbilang sulit dipecahkan dan meminta tebusan uang. Sekali dijalankan, ia akan sembunyi selama tiga hari sebelum akhirnya mengaktivasi kemampuan enkripsinya. Sedangkan time counter nya tersimpan di file .kernel_time. Untuk trigger date-nya, kernel_service akan terhubung dengan salah stau dari enam situs di jejaring TOR untuk mendownload pesan teks yang berisi permintaan tebusan, dan RSA public key. Koneksi ke TOR tersebut dibuat melalui public TOR2WEB gates.
Trojan OSX/Filecoder.KeRanger.A memilah file satu persatu didalam folder /Users dan /Volumes kemudian mulai mengenkripsinya. Enkripsi file menggunakan cryptography yang kuat – malware secara acak akan menseleksi 256-bit key untuk algoritma AES, lalu file dienkripsi, selanjutnya AES key dienkripsi menggunakan algoritma RSA, kemudian menyimpan encrypted blob di file. Uniknya, untuk file-file yang berbeda, encryption keys juga berbeda.
File extensions yang dienkripsi oleh KeRanger

Ransomware mampu mengenkripsi 300 extension file yang berbeda, dokumen, foto, video, arsip, dan lainnya. Saat file terenkripsi oleh ransomware, maka extension-nya juga berubah menjadi .encrypted. Malware kemudian akan membuat sebuah file berisi teks yang meminta tebusan dan ada disemua folder yang file-filenya terenkripsi. Penting untuk dicatat, pesan teks tersebut didownload dari server C&C. Hal ini berarti, pesan teks tersebut setiap saat bisa dimodifikasi, sehingga memungkinkan pelaku merubah jumlah tebusan yang diminta

Teks permintaan tebusan yang dibuat oleh Trojan OSX/Filecoder.KeRanger.A
Indicators of Compromise (IoC)
SHA-1:
5F8AE46AE82E346000F366C3EABDAFBEC76E99E9 FD1F246EE9EFFAFBA0811FD692E2E76947E82687
C&C-servers:
lclebb6kvohlkcml.onion[.]link lclebb6kvohlkcml.onion[.]nu bmacyzmea723xyaz.onion[.]link bmacyzmea723xyaz.onion[.]nu nejdtkok7oz5kjoc.onion[.]link nejdtkok7oz5kjoc.onion[.]nu