Skip to main content

Perhatikan Apa yang Kau Install, Windows 10 atau Ransomware?????

Yang satu ini memang benar-benar bedebah, kata beberapa lembaga pengamanan. 

Tidak semua orang mempunyai kesabaran yang cukup untuk menunggu dalam antrian untuk mendapatkan update Windows 10. Hal ini dimanfaatkan betul oleh pemasok ransomware untuk memperdaya orang-orang yang sedang mengantri update Windows 10.

Team pengamanan dari Cisco telah memberikan peringatan tentanga adanya penyebaran spam yang akan menyebarkan Critoni a.k.a. CTB-Locker a.k.a. Cryptolocker, sebuah ransomware yang akan melakukan enkripsi terhadap semua dokumen kita dan kemudian meminta sejumlah imbalan untuk melakukan dekripsi.
Penyebaran spam ini dilakukan dengan pengiriman spam yang mengaku dari Microsoft dan memberitahukan kepada target bahwa mereka telah diperkenankan untuk melakukan update Windows 10. E-mail ini benar-benar menyerupai dengan pesan yang berasal dari Windows 10 dengan alamat palsu pengirim update@microsoft.com namun dengan beberapa kesalahan pada text content. Dan bila di-trace-back akan ketahuan bahwa alamat IP pengirim berasal dari Thailand. Namun jangan terkecoh bila ini e-mail ngakunya sudah bebas virus dan dibersihkan dengan Mailscanner. 


Attachment yang berukuran 734KB yang mengklaim dirinya sebagai Windows 10 installer, sejatinya adalah ransomware yang siap untuk mengencrypt seluruh dokumen, file-file multimedia, dan apapun yang secara umum adalah file kerja ketika seseorang korban melakukan double-click terhadapnya. Dan penggunaan algoritma enkripsi asimetrik menjadi tantangan tersendiri bagi para peneliti pengamanan dan kemalangan tersendiri juga bagi para korban. Dan, sepertinya virus ini pandai memilih jenis dokumen yang dianggap penting oleh yang empunya dokumen.

Ransomware umumnya akan meminta korban untuk merespon dalam 96 jam dan berkomunikasi melalui jaringan TOR (The Onion Router). 

Mirip dengan Cryptolocker, CTB-Locker akan meyakinkan kepada para korban bahwa bila mereka bilang mereka bisa melakukan dan mengarahkan korban agar mereka memutuskan untuk membayar melalui bitcoin untuk mendapatkan kembali dokumen-dokumen yang telah dienkrip.

Sejauh ini Cisco telah melakukan suatu tindakan pencegahan dan beberapa vendor antivirus juga telah melengkapi antivirusnya dengan signature dari spam ini untuk melakukan pemblokiran. Sementara ini penyebaran virus ini memang masih relatif kecil, namun bila beberapa korban terperangkap untuk memberikan sejumlah pembayaran, maka tidak menutup kemungkinan bahwa para pengembang virus ini akan memperbesar skalanya.


Sumber: http://www.theregister.co.uk/2015/07/31/windows_10_download_ransomware/

Popular posts from this blog

Badan Intelejen Rusia Mencari Peretas untuk Membajak Jaringan Tor

Penegak hukum Rusia mengumumkan tender tertutup untuk pelaksanaan percobaan mendapatkan informasi pengguna jaringan anonim Tor (The onion router). Kementerian Dalam Negeri Rusia telah mengumumkan pencarian peretas untuk membajak sistem tersebut, namun sampai saat ini belum ada yang mampu melakukannya. Misi ini membutuhkan banyak dana, dan pada akhirnya belum tentu berhasil. Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Foto: Getty Images/Fotobank Kementerian Dalam Negeri Rusia hendak menelusuri data pengguna jaringan anonim Tor dan tempat mereka berada. Lembaga pemerintah tersebut mengumumkan, demi keamanan kerahasiaan negara, maka hanya perusahaan dalam negeri saja yang dapat mengikuti tender. Pemerintah siap membayar hingga 3.9 juta rubel (sekitar 112 ribu dolar AS) untuk dapat membajak jaringan Tor. Kepopuleran jaringan Tor di Rusia meningkat tajam dalam satu bulan tera...

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...