RANSOMWARE DAN MALWARE LAINNYA MASIH MENGINCAR SYSTEM ANDA

PT RIFAN FINANCINDO

PT RIFAN FINANCINDO - SEMARANG, Sebuah ransomware menyerang lebih dari 153 server Linux milik sebuah perusahaan hosting situs web asal Korea Selatan. Dan si korban setuju untuk membayar uang tebusan senilai USD 1 juta atau sekitar Rp 13,3 miliar (USD 1 = Rp. 13.300).

Perusahaan hosting situs web itu bernama Nayana, dan lebih dari 3,400 situs yang dipasang melalui jasa perusahaan mereka itu tak bisa diakses karena serangan ransomware. Awalnya, uang tebusan yang harus dibayar mencapai USD 1,62 juta, atau sekitar 550 bitoin.

Namun Nayana bisa bernegosiasi sehingga uang tebusannya diturunkan menjadi USD 1 juta atau setara dengan 397 bitcoin. Bisa dibilang, serangan ransomware ini adalah serangan dengan uang tebusan yang paling tinggi.

Sebagai perbandingan, WannaCry yang bikin heboh sebulan lalu sukses menyerang sekitar 200 ribu komputer di 150 negara, dan ransomware itu hanya menghasilkan uang tebusan sekitar USD 127 ribu.

Dibanding 2015-2016, pada 2017 ini uang tebusan ransomware memang sudah melonjak tiga kali lipat. Namun angkanya belum sefantastis uang tebusan yang harus dibayarkan oleh Nayana, karena sebuah serangan ransomware tunggal dengan tebusan tertinggi tercatat hanya berada di angka USD 28 ribu.

Selain berhasil bernegosiasi untuk menurunkan uang tebusan, Nayana juga bisa meminta agar uang tebusan itu bisa dicicil sebanyak tiga kali. Sampai saat ini, mereka sudah membayar dua pertiga dari total uang tebusan itu.

"Ini sangat bikin frustrasi dan susah, namun saya benar-benar sudah melakukan yang terbaik dan saya akan berusaha keras untuk memastikan kalau server-server tersebut akan normal kembali," tulis seorang admin Nayana melalui postingan blognya.

Ransomware yang menyerang Nayana dikenal sebagai Erebus, yang menjadikan server berbasis Linux sebagai targetnya. Ransomware ini pertama muncul pada September lalu melalui iklan di situs web, dan kembali muncul pada Februari lalu.

Peneliti dari McAfee mengungkap sebuah malware yang disebut masih bisa aktif meski ketika statusnya telah dihapus dari komputer.

Malware yang dimaksud diketahui bernama Qakbot, ada juga yang meyebutnya sebagai Pinkslipbot adalah sejenis trojan perbankan yang pertama kali terdeteksi pada tahun 2007 lalu. Trojan jenis ini sejatinya sudah bisa diantisipasi oleh antivirus yang ada, dan bisa dihapus.

Tapi peneliti McAfee menemukan kalau Qakbot telah berevolusi. Meski ketika berhasil dihapus oleh antivitus, malware ini ternyata masih bisa tetap aktif.

Jadi ketika Qakbot telah berhasil menginfeksi sebuah perangkat, praktis fungsi dari malware tersebut akan selalu aktif. Bahkan ketika antivirus telah menghapus malware-nya sendiri.

Ketika ini terjadi, perangkat yang terinfeksi tetap bisamemata-matai data pengguna, juga melakukan aktivitas jahat yang mengincar server ataupun perangkat-perangkat dalam jaringan.

Lebih lanjut, peneliti McAfee juga menjelaskan kalau jenis baru trojan perbankan ini sekarang pun bisa mencuri data finansial pengguna lewat keylogger. Termasuk men-download program jahat ke dalam komputer lewat celah yang berhasil dieksploitasi.

Dikutip dari Tech Viral, Jumat (23/6/2017), sejauh ini disebut-sebut sudah ada 500 ribu komputer yang terinfeksi malware tersebut. Rata-rata data yang diincar adalah kartu kredit, data kredensial perbankan online, password email, nomor sosial, sertifikat digital, dan lain-lain.

Pihak McAfee mengaku belum mengetahui bagaimana cara malware tersebut yang bisa mengubah PC yang terinfeksi menjadi server proxy yang bisa dikontrol. Tapi produsen antivirus ini telah merilis sebuah tool yang bisa membersihkan komputer yang terinfeksi secara tuntas. 

Komentar

Postingan populer dari blog ini

Global Masih Volatil, Potensi Harga Emas Melesat Terbuka

Wall Street Anjlok Tersengat Memanasnya Ketegangan Rusia-Ukraina

PETUGAS VETERAINER DATANG UNTUK ANALISA KEMATIAN KAMBING YANG MENDADAK