Hacker Rusia diduga ada di balik Virus Locky

oleh Jake Doevan - -

Anda pasti sudah mendengar tentang ransomware terbaru yang disebut virus Locky. Jika tidak, maka kita harus memperingatkan Anda bahwa ancaman cyber ini telah menginfeksi lebih dari 40.000 perangkat. Beberapa ahli mengatakan bahwa virus ini telah melampaui ‘saudaranya’ virus TeslaCrypt tapi masih tetap berada di belakang virus CryptoWall dalam skala kerusakan yang terjadi. Negara yang paling terpengaruh oleh virus ini adalah Jerman, Amerika Serikat, Perancis, Jepang, Kanada dan Australia. Virus ini muncul beberapa minggu yang lalu, jadi beberapa program anti-virus belum mampu untuk mendeteksinya. Untungnya, para ahli keamanan terus mencari cara terbaik yang bisa membantu para pengguna mencegah virus Locky ini.

Seperti yang telah kami sebutkan, virus Locky ditemukan beberapa minggu lalu ketika mematikan sistem komputer Hollywood Presbyterian Medical Centre dan menipu $3,4 juta. Sejak itu, para ahli keamanan mulai melihat versi terjemahan dari ransomware ini. Fakta yang paling menarik adalah bahwa ransomware Locky berada jauh dari negara-negara yang berbahasa Rusia. Hal sama yang dapat dicatat tentang virus berjenis ransomware ini adalah virus CERBER, virus ini menghindari Ukraina, Belarus, Georgia, dan Rusia. Karena fitur ini, ada banyak spekulasi tentang Locky dan ancaman ransomware yang sama berasal dari negara-negara berbahasa Rusia. Berbicara tentang kemungkinan tersangkanya, pakar keamanan juga sudah mulai melihat pengembang virus Dyre (dikenal juga sebagai Dridex), yang merupakan trojan perbankan terkenal. Menurut mereka, ransomware Locky menggunakan cara distribusi yang sama dan memiliki potensi untuk mengumpulkan keuntungan besar, yang merupakan keharusan bagi penjahat cyber profesional.

Anda mungkin bertanya-tanya bagaimana virus ini berhasil membuat dampak tersebut. Keunikan utama virus ini adalah bahwa ia mengenkripsi dokumen pengguna yang sangat penting, file atau bahkan seluruh jaringan. Kemudian, jika pengguna telah putus asa untuk membuka file terenkripsi mereka, ancaman ini mulai menunjukkan catatan tebusan yang menawarkan untuk men-download Locky Decrypter dengan membayar sejumlah uang tertentu. Tampaknya jumlah uang tersebut bervariasi setiap saat, beberapa pengguna telah melaporkan tebusan tersebut sekitar $400 sementara ada juga perusahaan yang telah mengumumkan tentang hilangnya beberapa juta dolar. Namun, masih belum diketahui apakah mereka berhasil memulihkan data mereka setelah membayar uang tersebut. Para korban yang paling beruntung adalah orang-orang yang memiliki cadangan file mereka. Selain itu, ancaman ransomware ini cenderung menghasilkan sejumlah dekripsi acak secara otomatis, Locky menggunakan infrastruktur perintah-dan-kontrol untuk mengirimkan kunci dekripsi. Menurut para ahli IT, ini bisa menjadi salah satu alasan yang paling penting mengapa virus ini dianggap sebagai ransomware paling rumit saat ini.

Ransomware ini menyebar melalui file terinfeksi yang dilampirkan ke pesan email yang menyesatkan. Biasanya, virus ini bersembunyi di lampiran Word, tetapi ada beberapa korban yang melaporkan tentang lampiran JavaScript terinfeksi. Pengguna tertipu oleh judul “Faktur” menyesatkan yang memerlukan penggunaan macro. Umumnya, macro dinonaktifkan secara default oleh Microsoft untuk mengurangi distribusi malware. Ketika mereka diaktifkan, maka dokumen tersebut akan terinfeksi virus Locky. Sementara spesialis keamanan IT masih mencari cara yang efektif untuk menghadapi ransomware Locky, pengguna disarankan untuk tidak membuka email tak dikenal. Selain itu, mereka harus selalu membackup data mereka yang paling penting dan membatasi akses mereka ke situs-situs yang mencurigakan.

Jake Doevan
Jake Doevan - Hidup terlalu singkat jika Anda gunakan untuk virus
Sumber: https://www.2-spyware.com/6930

Baca juga dalam bahasa lainnya


Data
Perangkat lunak
Bandingkan
Like kita di Facebook