Virus Locky, Dewa yang Ditakuti Bagian Finance

Dalam mitologi Norse (Jerman utara), Loki adalah salah satu dewa atau bisa juga berarti aktivitas jahat yang dilakukan oleh dewa-dewa tersebut. Loki juga dewa yang bisa berubah wujud menjadi makhluk hidup lain seperti ikan, serangga atau manusia.

Tidak jauh berbeda dengan mitologi tersebut, ransomware Locky yang mengganas pada minggu kedua Februari 2016 melakukan hal yang sama.

Sama seperti Loki, ransomware Locky melakukan aktivitas jahat mengenkripsi data komputer korbannya dan sama seperti Loki, data yang dipermak Locky juga berubah wujud. Namun kali ini tidak menjadi ikan atau serangga tetapi menjadi data yang dienkripsi dengan tujuan memeras korbannya agar membayar tebusan jika ingin datanya kembali.

locky 1
Gambar 1: Ransomware Locky meminta tebusan.

Bagian finance dan accounting terutama harus ekstra hati-hati karena menjadi sasaran utama dari rekayasa sosial yang dipadukan dengan eksploitasi macro MS Office. Tentunya Anda yang bekerja di bagian finance bertanya-tanya, kok bisa?

Jika Anda sudah menjadi korban Locky tentunya mengerti apa yang Vaksincom maksudkan di atas. Email yang dikirimkan memanfaatkan Word Macro untuk mengunduh ransomware yang akan mengenkripsi data komputer korbannya.

Dan pintarnya, email tersebut mengandung rekayasa sosial (Social Engineering) yang cukup meyakinkan dan kemungkinan besar akan dibuka oleh penerimanya khususnya bagian finance/ accounting atau siapapun yang sering menerima tagihan.

locky 2
Gambar 2: Email eksploitasi Word Macro dengan rekayasa sosial mengincar bagian invoicing.

Email akan datang dengan pengantar yang meyakinkan:

Good morning,

Please see the attached invoice and remit payment according to the terms listed at the bottom of the invoice.
If you have any questions please let us know.

Thank you!

[Nama acak sesuai alamat email]

Accounting Specialist

Walaupun sangat simpel dan hanya berisi beberapa kalimat, namun pilihan kata yang digunakan menggunakan bahasa dalam korespondensi bisnis yang meyakinkan dan meminta korbannya untuk melakukan pembayaran sesuai dengan tagihan terlampir.

Sekalipun penerima email tersebut tidak berhubungan dengan tagihan tersebut, namun besar kemungkinan lampiran tersebut akan tetap dibuka karena bahasa bisnis yang digunakan cukup meyakinkan dan lampiran yang diberikan adalah .doc yang merupakan dokumen MS Word yang selama ini dikenal aman dan diloloskan oleh administrator mailserver. Namun kenyataannya, lampiran tersebut mengandung kode Macro yang akan mengunduh malware.

locky 3
Gambar 3: Lampiran .doc yang mengandung eksploitasi Word Macro untuk mengunduh malware

Jika Word Macro diaktifkan secara otomatis, maka lampiran email tersebut secara otomatis akan berjalan. Tetapi jika Word Macro tidak diaktifkan maka Locky belum akan aktif karena Macro yang digunakan untuk mengunduh dan mengaktifkan Locky yang akan mengenkripsi data korbannya tidak aktif. Yang akan muncul adalah peringatan untuk mengaktifkan Macro seperti pada gambar 4 di bawah ini:

locky 4
Gabmar 4: Jika Macro tidak aktif, jangan sekali-kali mengkatifkan Macro karena akan menjalankan Locky.

Sejak pertama kali diluncurkan pada minggu kedua Februari 2016, Locky menyebar dengan kecepatan luar biasa dengan infeksi rata-rata 100.000 sistem per hari. Jika

berhasil menginfeksi komputer korbannya dan mengenkrip data komputer korbannya, ia akan meminta tebusan sebesar 0,5 2 bitcoin atau sebesar Rp 1,8 juta-Rp 12 juta kepada korbannya jika ingin melakukan dekripsi kembali datanya.

Penulis: Alfons Tanujaya, Praktisi Keamanan Internet dari Vaksincom
Sumber berita: detik.com
Sumber foto: upstreamonline.com

Bagikan:

Menu

[yikes-mailchimp form=”2″]

×

Powered by WhatsApp Chat

× Apa yang bisa kami bantu?