February 5, 2015

Perkenalkan Virus Komputer Ganas 2015 CTB Locker Cryptolocker

Kabar buruk bagi para pengguna PC di wilayah Asia, termasuk Indonesia. Menurut laporan terbaru yang dirilis perusahaan software keamanan Trend Micro, serangan malware jenis 'Cryptolocker' telah merambah luas ke wilayah Asia setelah sebelumnya meneror para pengguna di Amerika Serikat, Timur Tengah dan Eropa.


Bagi Anda yang belum mengetahui, Cryptolocker adalah jenis malware varian 'ransomware' yang berfungsi untuk melakukan enkripsi pada sistem komputer atau file milik korban. 
Dengan kata lain, malware ini dapat digunakan para hacker untuk 'menyendera' sistem komputer atau file penting di dalam database perangkat Anda. Setelah hal itu terjadi, sang hacker umumnya akan meminta tebusan uang untuk membebaskan kembali sistem ataufile yang mereka sandera.

Mengapa malware ini dinamakan CTB adalah karena ciri khasnya. CTB adalah singkatan dari Curve, Tor, Bitcoin. Curve karena metode enkripsi yang digunakan adalah teknik kriptografi kurva elips yang secara teknis lebih efisien dari kriptografi konvensional, Tor adalah metode komunikasi yang digunakan memanfaatkan TOR The Onion Router dan Bitcoin karena metode pembayaran ransom yang menggunakan mata uang Bitcoin.

Trend Micro menjelaskan, malware Cryptolocker yang terdeteksi mulai menyerang wilayah asia adalah varian lama yang dikenal dengan sebutan Critroni atau Curve-Tor-Bitcoin (CTB) Locker.

Berikut sejumlah data dan fakta terkait malware CTB Locker menurut keterangan resmi yang dipublikasikan Trend Micro:

Apa yang membedakan CTB Locker dengan varian crypto-ransomware lainnya?1. CTB Locker pada umumnya menodong korban untuk membayar sebesar 3 Bitcoins (USD 732,95).
2. Tidak membutuhkan Internet untuk melakukan enkripsi (penyanderaan) file; bahkan dapat tetap berfungsi meskipun tanpa koneksi.
3. CTB Locker diduga menawarkan dekripsi gratis ke korban untuk lima file, sebelum melanjutkan aksi pemerasan.
4. Memberlakukan perpanjangan tenggat waktu pembayaran tebusan (ransom) untuk fileyang telah terenkripsi.
5. Ada berbagai pilihan bahasa pada pesan-pesan todongan yang dilancarkan ke korban.

Bagaimana korban bisa terinfeksi oleh CTB Locker?1. Korban menerima spam bermuatan malware.
2. Malware tersebut kemudian akan mengunduh CTB Locker.
3. CTB Locker mengenkripsi file-file milik korban.
4. Korban ditodong untuk menebus dan diberikan tenggat waktu tertentu untuk membayar permintaan tebusan tersebut.
5. Korban diminta membayar dengan mata uang Bitcoin.

Alasan mengapa begitu banyak korban berjatuhan akibat insiden CTB Locker sangat beragam. Namun yang paling sering dijumpai adalah akibat rendahnya kesadaran pengguna saat merambahi situs, serta tidak adanya perlindungan berupa solusi keamanan (anti virus) yang diadopsi pada perangkat.

Berikut, daftar negara-negara di Asia dan Oeseania yang mulai merasakan dampak serangan CTB Locker: India, Thailand, Indonesia, Taiwan, Vietnam, Malaysia, Filipina, Australia, Hong Kong, Korea Selatan, Singapura, dan Selandia Baru. 

CTB versi awal akan mengubah ekstensi data yang dienkripsinya menjadi CTB atau CTB2 setelah menjalankan aksinya. Sebelum CTB yang ditemukan Vaksincom, bahkan ada CTB yang memiliki payload ibarat salesman yang berusaha meyakinkan korbannya kalau memang ia mampu melakukan dekripsi data yang terenkripsi dimana ia akan melakukan dekripsi gratis atas 5 file yang telah dienkripsinya supaya korbannya percaya dan melakukan pembayaran tebusan.


CTB yang ditemui lab Vaksincom dan beredar di Indonesia memiliki aksi yang tidak biasa dimana file yang diincar hanya file MS Office 2003 dan tidak mengincar file MS Office versi lain. Namun tidak tertutup kemungkinan varian CTB yang lain akan melakukan aksi yang berbeda dan pada prinsipnya semua file yang menjadi korban CTB rentan dienkrip. Karena itu backup atas data penting anda adalah hal mutlak yang harus anda lakukan dari sekarang guna mencegah data anda menjadi sandera malware2 kriptografi pasca Cryptolocker yang jumlahnya mencapai belasan sampai hari ini.


Jika anda menjadi korban dari CTB dan file anda terenkripsi, pada prinsipnya melakukan dekripsi file tanpa kunci dekripsi dapat dikatakan sangat sulit (untuk tidak mengatakan mustahil). Satu-satunya hal yang bisa menyelamatkan data anda adalah jika anda sudah melakukan backup atas data penting anda. Dalam beberapa kasus, anda bisa melakukan penyelamatan data anda dengan melakukan data recovery karena proses CTB dalam melakukan enkripsi adalah mendhapus data anda dan jika anda cukup beruntung (ruang sisa dalam harddisk cukup besar dan komputer tidak sering anda akses setelah dekripsi) maka probabilitas mendapatkan file cukup besar. 

Selain itu anda juga bisa melakukan recovery dari Shadow Volume, namun dalam varian terakhir CTB juga melakukan penghapusan atas Shadow Volume Windows. Jika anda pengguna Dropbox atau cloud file storage dan melakukan penyimpanan data di cloud, kabar baik bagi anda karena Dropbox dan layanan sejenis melakukan backup secara otomatis atas semua data anda sehingga anda bisa mengembalikan data anda sekalipun telah dienkripsi oleh CTB.

How to Remove CTB-Locker Virus Manually?

Back up your system FIRST! Manual removal is a very cumbersome and risky method to get rid of the virus. If you are really skilled and experienced in computer, you can try it with utmost care. But if you are not, please don’t take the risk of ruining your computer. It’s recommended that you use this Auto Fix Tool to fix your problem.



Enter the Safe Mode with Networking by pressing F8 incessantly before logging onto your Windows


Open Registry and delete CTB-Locker virus registry entries:


Typy in registry in the box.


Delete those corrupt registry entries.

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Search Bar=[site address]
HKEY_CURRENT_USER\Software\Microsoft\ Outdated Browser Detected Internet Explorer 10\LowRegistry\DontShowMeThisDialogAgain
HKEY_CURRENT_USER\Control Panel\Desktop “Wallpaper” = “%MyDocuments%\AllFilesAreLocked .bmp”
Delete CTB-Locker virus associated components:
%app data%\suspicious.exe\
%AllUsersProfile%\{random}.lnk
%Temp%\.exe
%MyDocuments%\AllFilesAreLocked .bmp
%MyDocuments%\DecryptAllFiles .txt
%MyDocuments%\.html
%WinDir%\Tasks\.job







OR USE THIS TOOLS

The ransomware response kit comes with the removal tools to combat the following variants of malware strains:
  •     CryptoLocker: CryptoLocker removal tools and Threat Mitigation
  •     CryptoLockerDecrypt: FireEye Tool to decrypt files encrypted by the CryptoLocker ransomware
  •     TrendMicro_Ransomware_RemovalTool: General ransomware removal tool from TrendMicro
  •     FBIRansomWare: FBIRansomWare Removal Tools
  •     CoinVault: CoinVault ransomware removal tools
  •     TeslaCrypt: Tool for removing this variant of CryptoLocker ransomware


Virus ini bisa menginfeksi seluruh jaringan komputer perusahaan, media penyimpanan data (flashdisk/hardisk eksternal, dan lainnya)
dan akan meng enkripsi seluruh file penting/berharga milik kalian hingga tidak bisa diakses...
Berhati-hati mengklik/mendownload file /sesuatu di internet 
menginstal software atau aktifitas apapun di internet..
Dan virus ini akan terus berkembang cara infeksinya..











references by liputan6, vaksincom

 
Like us on Facebook