Skip to main content

Ransomware Ransom32 Javascript yang Pertama.

Bayangkan bila pagi-pagi, ketika semangat sedang tinggi-tingginya kemudian ketemu bebegig, gandarwa, kuntilanak, banaspati, lampor, betara kala atau apapun yang mengerikan. Neg!

Itu yang saya temui pagi ini, ibarat ketemu yang macem-macem itu, pagi ini saya baca berita yang ngasi kabar bahwa saat ini sudah ada ransomware yang dibangun dengan javascript. Parahnya, ransomware ini menggunakan NW.js, yang umumnya digunakan pada webkit dan turunannya atau untuk membuat aplikasi yang memanfaatkan HTML dan CSS. Dan bila dlihat dari bahan bakunya, maka ransoware ini bersifat platform independent alias bisa menginfeksi platform apapun, baik Linux, Mac, apalagi Windows. Menurut Fabian Wosar ahli pengamanan dari Emsisoft (Emsisoft GmbH http://www.emsisoft.com ),  ransomware jenis ini bisa sangat mudah dikemas untuk menginfeksi Linux maupun Mac.

Penampakan Ransom32

Ransom32, pada awalnya hanya menginfeksi Windows. Bahkan pada beberapa variant berikutnya, masih hanya bermain di Windows. Namun, ketika ia menggunakan NW.js, maka bukan lagi windows yang bisa mereka permainkan. Mac dan Linux, kemudian menjadi ladang pemerasan berikutnya.

Meskipun secara normal, javascript hanya bisa bermain melalui browser, namun penggunaan NW.js membuka kemungkinan interaksi dengan Operating System sebagaimana bisa dilakukan dengan menggunakan bahasa pemrograman seperti C++ atau Delphi.

Ransom32 saat ini sudah dijual sebagai suatu”layanan” sebagai ransomware-as-a-service.  Beberapa pengembang ransomware meminta prosentase dari pembayaran ransom, sementara yang lain meminta bagian dari keuntungan. Dan sebagaimana crypto-malware lainnya, orang yang pengin menyebarkan ransomware ini akan bersembunyi dengan memanfaatkan jaringan TOR (the onion router) untuk mendapatkan ransomware pesanannya untuk kemudian menyebarkannya melalui spam e-mail setelah menginput alamat bitcoin tempat korban harus mentransfer bitcoin. Selain e-mail, web interface juga bisa menjadi kendaraan cyber bagi penyebaran ransomware.

Penampakan Ransomware32

Tidak seperti ransomware lain yang hanya berukuran 1MB, Ransom32 ini berukuran 32MB. Ukuran yang sangat besar. Dalam hal ukuran mungkin buat kita yang masih berjalan pada koneksi pas-pasan akan cukup aware bahwa “ada sesuatu yang sedang turun” dari suatu tempat ke komputer kita. Namun buat yang tersambung degan koneksi tinggi, mungkin akan sulit mendeteksi “kehadiran penjahat” pada device kita.  Dan dari segi ukuran mungkin beberapa antivirus akan mengabaikannya karena secara default hanya melakukan scanning untuk file di bawah 30MB atau bahkan di bawah 10MB.

Dan lebih parah lagi, karena Ransom32 menggunakan NW.js yang merupakan software legitimate, antivirus juga akan kesulitan untuk menentukan signature yang bisa membedakan NW.js yang digunakan oleh Ransom32 atau NW.js yang digunakan oleh aplikasi lain yang legitimate.

Ransom32 akan dikemas sebagai sel extracted rar file dan akan membuat shortcut pada folder startup dari user dengan menamakan diri sebagai ChromeService, yang akan memastikan bahwa malware akan selalu tereksekusi setiap saat melakukan booting. Bila ini telah terjadi, maka bersiaplah untuk mendapati bahwa dokumen dan file multimedia kita telah terenkripsi dengan AES key tersimpan di dalam file yang terenkripsi. Korban hanya diberikan waktu sampai 4 hari sebelum AES key yang digunakan untuk mendekripsi file akan dihapus sehingga file tidak akan pernah bisa kagi didecrypt.

Memperhatikan hal-hal di atas, maka ada baiknya bila:
  1. Tidak mengaktifkan javascript file sebagai runable file.
  2. Berhati-hati dalam menginstall Node.js. Installasi Node.js akan membuat javascript bisa dijalankan melalui shell (command line).
  3. Berhati-hati dengan setiap attachment yang dikemas sebagai rar yang berukuran kurang lebih 32MB terutaa dari orang tidak dikenal.


Demikian moga-moga bermanfaat.

Popular posts from this blog

Badan Intelejen Rusia Mencari Peretas untuk Membajak Jaringan Tor

Penegak hukum Rusia mengumumkan tender tertutup untuk pelaksanaan percobaan mendapatkan informasi pengguna jaringan anonim Tor (The onion router). Kementerian Dalam Negeri Rusia telah mengumumkan pencarian peretas untuk membajak sistem tersebut, namun sampai saat ini belum ada yang mampu melakukannya. Misi ini membutuhkan banyak dana, dan pada akhirnya belum tentu berhasil. Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Foto: Getty Images/Fotobank Kementerian Dalam Negeri Rusia hendak menelusuri data pengguna jaringan anonim Tor dan tempat mereka berada. Lembaga pemerintah tersebut mengumumkan, demi keamanan kerahasiaan negara, maka hanya perusahaan dalam negeri saja yang dapat mengikuti tender. Pemerintah siap membayar hingga 3.9 juta rubel (sekitar 112 ribu dolar AS) untuk dapat membajak jaringan Tor. Kepopuleran jaringan Tor di Rusia meningkat tajam dalam satu bulan tera...

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...