Skip to main content

CTB-Locker for Websites

CTB-Locker
Infected (scr:bleepingcomputer.com)
CTB-Locker dengan CTB yang merupakan singkatan dari Curve-To-Bitcoins adalah nama umum yang disematkan untuk virus-virus dari kelompok ransomware yang memanfaaatkan kekuatan enkripsi untuk bisa memeras korbannya. CTB-Locker dengan beberapa varian seperti CryptoDefense, CryptoWall, CryptoBit, dan CryptoLocker mempunyai pola yang sama satu sama lain dalam hal penyebaran dan cara meninfeksinya. Kecuali untuk cryptolocker yang memilih cara lebih ganas dengan memnggunakan celah pengamanan yang ada pada system korban. Oleh karena itu, selain menggunakan cara-cara yang umum seperti mail messages dan website yang berbahaya (malicious websites), CryptoLocker juga menggunakan outdated application/system files atau program untuk melakukan aksinya dan menyebar luas.

Virus-virus tadi adalah virus-virus yang menginfeksi system komputer dari user. Baru-baru ini, Bleepingcomputer melaporkan adanya type lain dari ransomware CTB-Locker ini; CTB-Locker for Websites.

Waw, apapula ini?
Intinya masih sama dengan dengan yang lain. Encrypt dan paksa pemilik mengeluarkan uang untuk menebus kunci decrypt nya. Bedanya, kalau sebelumnya yang menjadi korban adalah system dari pengguna (user), untuk kali ini bukan pengguna yang di-hajar. Tapi server dari suatu website. Pada website yang terinfeksi, virus akan mengganti index.html dan index.php dengan index.html dan index.php versi mereka. Kedua file ini kemudian akan melakukan enkripsi AES-256 terhadap seluruh file yang ada di dalam direktori yang bisa dikenali oleh website dan mengganti teks pada halaman utama dengan peringatan yang berisi informasi bahwa website telah ter-encrypt dan menuntuk pemilik websites untuk membayar sejumlah dana melalui bitcoins agar dapat melakukan dekripsi.

Free Decrypt
Free Decrypt, (src:bleepingcomputer.com)

Oleh karena, mungkin, beberapa CTB-Locker tidak bisa melakukan dekripsi dengan sempurna yang menyebabkan korban lebih suka mengabaikan filenya daripada melakukan penebusan kunci dekripsi, CTB-Locker for Websites menyediakan test dekripsi untuk 2 file yang terpilih secara acak oleh virus ini. Hanya dua file dan itu tidak bisa dipilih oleh korban.

Chat Interface
Chat Interface, (src:bleepingcomputer.com)

Dan, untuk melancarkan tujuannya, para pengembang ransomware pun menyediakan interface untuk bisa melakukan chat antara korban dengan pengembang ransomware nya. Terbayang untuk melakukan tracing lokasi? Silakan, karena mereka berjalan di belakang jaringan TOR (The Onion Router) yang bahkan Russia pun membuka sayembara untuk membobol TOR.

Jadi, sebelum websites kita terkena serangan virus ini, sebaiknya kita selalu melakukan backup terhadap seluruh file pendukung websites kita secara offline setiap saat dilakukan perubahan.  Dan yang pati, pastikan pengamanan maksimal agar tidak ada satupun yang mampu melakukan perubahan terhadap file apapun di dalam server, dan dalam hal ini terutama index.php dan index.html

Popular posts from this blog

Badan Intelejen Rusia Mencari Peretas untuk Membajak Jaringan Tor

Penegak hukum Rusia mengumumkan tender tertutup untuk pelaksanaan percobaan mendapatkan informasi pengguna jaringan anonim Tor (The onion router). Kementerian Dalam Negeri Rusia telah mengumumkan pencarian peretas untuk membajak sistem tersebut, namun sampai saat ini belum ada yang mampu melakukannya. Misi ini membutuhkan banyak dana, dan pada akhirnya belum tentu berhasil. Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Foto: Getty Images/Fotobank Kementerian Dalam Negeri Rusia hendak menelusuri data pengguna jaringan anonim Tor dan tempat mereka berada. Lembaga pemerintah tersebut mengumumkan, demi keamanan kerahasiaan negara, maka hanya perusahaan dalam negeri saja yang dapat mengikuti tender. Pemerintah siap membayar hingga 3.9 juta rubel (sekitar 112 ribu dolar AS) untuk dapat membajak jaringan Tor. Kepopuleran jaringan Tor di Rusia meningkat tajam dalam satu bulan tera...

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...