Versi tiruan dari CryptoLocker menyebarkan Trojan yang bertujuan untuk mengambil dokumen pada P2P file sharers.
Para peneliti keamanan telah menemukan versi tiruan dari CryptoLocker yang menyebarkan Trojan yang merupakan inovasi dari kecanggihan malware yang dapat menyebar melalui USB drive.
Berdasarkan perusahaan keamanan Trend Micro dan ESET, ditemukan varian baru dari Crilock.A (yang menyebut dirinya dengan CryptoLocker 2.0) yang merupakan bagian dari updater untuk Adobe Photoshop dan Microsoft Office di situs yang sering dikunjungi oleh P2P file sharers.
Perintah dan kontrol arsitektur juga diperbarui, menerobos the domain generation algorithm (DGA) untuk mendukung URL hardcoded yang kurang canggih. Keduanya telah meyakinkan bahwa Trend Micro dari Crilock.A adalah hasil tiruan dari CryptoLocker yang original.
Target file sharers adalah pilihan yang aneh karena meningkatkan kemungkinan malware yang akan diunduh jauh lebih kecil dibandingkan versi original nya. Sebuah titik yang sama dapat dibuat dengan meninggalkan DGA untuk hard-coding, dimana jauh lebih mudah untuk memblokir, perusahaan keamanan harus mengganti daftar engineer dan malware yang tidak berguna.
Namun, ada beberapa keuntungan dari pergantian tersebut. Dengan menggunakan hard-coding itu jauh lebih mudah menyebarkan situs P2P dari cara yang kurang terlihat dibandingkan dengan kasus yang terjadi bila menggunakan email phishing.
Hal yang paling menarik dari semuanya adalah, iklan dari Crilock.A dapat menginfeksi removable drive. Teknik ini adalah cara lama dari the hill dan meskipun telah diperlambat penyebarannya, itu tidak menjamin tingkat umur nya. Di sisi lain, itu dapat bersembunyi di drive Anda selama bertahun-tahun, ketika itu diaktifkan Anda akan mungkin terinfeksi oleh setiap program keamanan yang ada.
ESET telah menerbitkan daftar lengkap perbedaan antara CryptoLocker dan Crilock.A/CryptoLocker 2.0 dalam situsnya, termasuk catatan penggunaan dari Format 3DES enkripsi yang lebih konvensional daripada AES.
Pada minggu yang sama dimana CryptoLocker 2.0 ditemukan sebelum Natal, Dell SecureWorks menerbitkan estimasi bahwa versi original dari program tersebut yang telah menginfeksi sekitar 200,000-300,000 PC dalam 100 hari. Sekitar 0,4% dari korban membayar uang tebusan yang diminta sekitar $300 dalam Bitcoins atau melalui MoneyPak.
Sumber
Para peneliti keamanan telah menemukan versi tiruan dari CryptoLocker yang menyebarkan Trojan yang merupakan inovasi dari kecanggihan malware yang dapat menyebar melalui USB drive.
Berdasarkan perusahaan keamanan Trend Micro dan ESET, ditemukan varian baru dari Crilock.A (yang menyebut dirinya dengan CryptoLocker 2.0) yang merupakan bagian dari updater untuk Adobe Photoshop dan Microsoft Office di situs yang sering dikunjungi oleh P2P file sharers.
Perintah dan kontrol arsitektur juga diperbarui, menerobos the domain generation algorithm (DGA) untuk mendukung URL hardcoded yang kurang canggih. Keduanya telah meyakinkan bahwa Trend Micro dari Crilock.A adalah hasil tiruan dari CryptoLocker yang original.
Target file sharers adalah pilihan yang aneh karena meningkatkan kemungkinan malware yang akan diunduh jauh lebih kecil dibandingkan versi original nya. Sebuah titik yang sama dapat dibuat dengan meninggalkan DGA untuk hard-coding, dimana jauh lebih mudah untuk memblokir, perusahaan keamanan harus mengganti daftar engineer dan malware yang tidak berguna.
Namun, ada beberapa keuntungan dari pergantian tersebut. Dengan menggunakan hard-coding itu jauh lebih mudah menyebarkan situs P2P dari cara yang kurang terlihat dibandingkan dengan kasus yang terjadi bila menggunakan email phishing.
Hal yang paling menarik dari semuanya adalah, iklan dari Crilock.A dapat menginfeksi removable drive. Teknik ini adalah cara lama dari the hill dan meskipun telah diperlambat penyebarannya, itu tidak menjamin tingkat umur nya. Di sisi lain, itu dapat bersembunyi di drive Anda selama bertahun-tahun, ketika itu diaktifkan Anda akan mungkin terinfeksi oleh setiap program keamanan yang ada.
ESET telah menerbitkan daftar lengkap perbedaan antara CryptoLocker dan Crilock.A/CryptoLocker 2.0 dalam situsnya, termasuk catatan penggunaan dari Format 3DES enkripsi yang lebih konvensional daripada AES.
Pada minggu yang sama dimana CryptoLocker 2.0 ditemukan sebelum Natal, Dell SecureWorks menerbitkan estimasi bahwa versi original dari program tersebut yang telah menginfeksi sekitar 200,000-300,000 PC dalam 100 hari. Sekitar 0,4% dari korban membayar uang tebusan yang diminta sekitar $300 dalam Bitcoins atau melalui MoneyPak.
Sumber