Ransomware Yang Menyerang Berpose Sebagai Pembaruan Windows

Ransomware Yang Menyerang Berpose Sebagai Pembaruan Windows

ransomware Waktu Membaca: 2 menit

Fantom, ransomware baru yang ditemukan baru-baru ini, mogok menyamar sebagai pembaruan Microsoft Windows yang sah. Dengan demikian ia menipu pengguna agar mengunduhnya, sehingga membuka jalan bagi pelanggaran data ...
Peneliti malware Jakub Kroustek dari perusahaan keamanan AVG telah menemukan malware yang agak canggih ini.

Ransomware, seperti yang kita ketahui, merujuk pada malware yang membantu peretas memblokir sistem dan mengenkripsi file pengguna sedemikian rupa sehingga tidak dapat dibuka atau digunakan. Ransomware juga menghentikan aplikasi agar tidak berjalan. Jadi orang yang terpengaruh harus membayar tebusan kepada peretas untuk mengembalikan sistemnya ke jalurnya atau untuk membuka dan menggunakan file dan aplikasi. Serangan Ransomware meningkat jumlahnya akhir-akhir ini; banyak organisasi yang menjadi mangsa ransomware serangan dalam beberapa bulan terakhir.

Bagaimana Fantom Bekerja ...

Fantom, yang merupakan ransomware berdasarkan proyek ransomware EDA2 open-source, muncul menampilkan Layar Pembaruan Windows palsu. Layar pembaruan ini membuat Anda percaya bahwa Windows sedang menginstal pembaruan kritis baru. Bahkan properti file untuk ransomware akan membuat Anda percaya bahwa, menyatakan bahwa itu dari Microsoft dan akan memiliki deskripsi file sebagai 'Pembaruan Kritis'.

Dipercaya mempercayai bahwa ini adalah pembaruan Windows asli, Anda dapat menjalankannya. Ini akan membuat ransomware ekstrak dan jalankan program tertanam lainnya yang disebut WindowsUpdate.exe dan kemudian layar Pembaruan Windows palsu akan ditampilkan. Layar ini akan menutupi semua Windows yang aktif dan Anda tidak akan dapat beralih ke aplikasi lain yang terbuka. Anda akan melihat pada layar pembaruan ini persentase yang membuat Anda percaya bahwa pembaruan Windows sedang berlangsung sementara pada kenyataannya file Anda sedang dienkripsi ketika persentase meningkat. Meskipun kombinasi tombol Ctrl + F4 dapat membantu Anda menutup layar ini jika diinginkan, enkripsi file akan tetap berjalan di latar belakang.

Fantom, seperti ransomware berbasis EDA2 lainnya, akan menghasilkan kunci AES-128 acak dan mengenkripsinya menggunakan RSA. Kemudian itu akan diunggah ke server Command & Control dari pengembang malware. Kemudian memindai drive lokal untuk file yang berisi ekstensi file yang ditargetkan. File-file ini dienkripsi menggunakan enkripsi AES-128, untuk setiap file yang dienkripsi akan ditambahkan ekstensi .fantom. Dalam folder di mana Fantom mengenkripsi file, catatan tebusan DECRYPT_YOUR_FILES.HTML juga akan dibuat. Saat enkripsi selesai, Fantom akan membuat dua file batch yang dijalankan; ini akan menghapus salinan volume bayangan dan layar pembaruan palsu yang Anda dapatkan sebelumnya.

Kemudian akhirnya muncul catatan tebusan yang disebut DECRYPT_YOUR_FILES.HTML. Ini akan menyebutkan bahwa mengembalikan data Anda hanya dimungkinkan dengan membeli kata sandi. Akan ada instruksi untuk mengirim email ke fantomd12@yandex.ru atau fantom12@techemail.com sehingga Anda dapat menerima instruksi pembayaran. Anda juga diperingatkan untuk tidak mencoba mengembalikan file yang mengatakan bahwa itu dapat menghancurkan data Anda sepenuhnya.

Padahal peretas menggunakan taktik berbeda untuk menyerang ransomware, strategi yang digunakan dalam kasus Fantom adalah strategi yang cerdas. Penyerang meniru layar yang dikenali dan dipercaya oleh sebagian besar pengguna, termasuk pengguna bisnis; itu relatif mudah untuk membuat orang percaya bahwa mereka mendapatkan pembaruan Windows yang sah dan dengan demikian mengarahkan mereka untuk mengunduh Fantom. Ini bisa menjadi penunjuk tren yang agak berbahaya terkait malware pada umumnya dan ransomware pada khususnya.

Serangan Ransomware

Perangkat Lunak Perlindungan Ransomware

MULAI PERCOBAAN GRATIS DAPATKAN SCORECARD KEAMANAN INSTAN ANDA GRATIS

Stempel Waktu:

Lebih dari Comodo Keamanan Cyber