
Ilustrasi | Foto : BleepingComputer
Ilustrasi | Foto : BleepingComputer
Cyberthreat.id-Kelompok Spesialis Kemanan MalwareHunterTeam menemumkan jenis ransomware baru, yang disebut snake ransomware. Jenis ransomware ini menargetkan organisasi perusahaan, serta menyerang jaringan IT perusahaan, sehingga menimbulkan kekacauan jaringan perusahaan.
“Jelas terlihat dari bahasa pada catatan tebusan, bahwa Ransomware ini secara khusus menargetkan seluruh jaringan daripada workstation individu,” kata Tim MalwareHunterTeam seperti dikutip dari E Hacking News, Senin, (13 Januari 2020).
MalwareHunterTeam menjelaskan, jenis ransomware ini, setelah melakukan infeksi ke jaringan, kemudian menghapus Shadow Volume Copies mesin, sebelum mengakhiri proses yang berbeda terkait dengan kerangka kerja SCADA (Supervisory Control And Data Acquisition), solusi manajemen jaringan, mesin virtual, dan berbagai alat lainnya.
“Setelah itu, ia terus mengenkripsi file-file mesin sambil melewati folder Windows dan file sistem yang signifikan,” jelas MalwareHunterTeam.
Sebagai fitur dari prosedur ini, ransomware ini membubuhkan EKANS sebagai penanda file bersama string lima karakter ke ekstensi file dari setiap file yang dienkripsi.
Ancaman tersebut mengakhiri rutinitas enkripsi dengan menjatuhkan catatan tebusan berjudul Perbaiki-File-Anda.txt" di folder C: \ Users \ Public \ Desktop, yang memerintahkan korban untuk menghubungi bapcocrypt@ctemplar.com untuk membeli alat dekripsi.
MalwareHunterTeam menyarankan supaya setiap mperusahaan mewaspadai ancaman ini dengan memperkuat sistem kemanan dalam perusahaan.
“Sementara memanfaatkan saran secara efektif untuk mencegah infeksi Ransomware di tempat pertama, mereka juga harus mempertimbangkan berinvestasi ke dalam solusi seperti Tripwire File Analyzer untuk tujuan membedakan dokumen yang mencurigakan di jaringan,” ungkap MalwareHunterTeam.
Share: