Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • CryCryptor Ransomware Baru Android BERBAHAYA
  • Ransomware

CryCryptor Ransomware Baru Android BERBAHAYA

3 min read

Credit image: Freepix

Jenis ancaman siber di dunia maya banyak macamnya, tetapi yang paling menakutkan adalah ransomware. Belis satu ini tidak pernah sederhana ketika sudah menyerang, jika mereka sudah berhasil masuk ke dalam perangkat yang terinfeksi, berbagai hal lain juga mereka tambahkan ke dalamnya, dan tidak ada jaminan mereka yang sudah pernah menjadi korban tidak akan menjadi korban kembali dengan ancaman yang sama atau yang berbeda.

Di dunia siber, ransomware terus berkembang pesat, dan yang terbaru adalah ransomware CryCryptor yang bisa membuat seluruh pengguna Android menangis darah jika disusupi ransomware berbahaya ini.

CryCryptor didistribusikan melalui dua situs web dengan kedok aplikasi pelacakan COVID-19 resmi yang disediakan oleh Health Canada. Setelah pengguna menjadi korban CryCryptor, ransomware mengenkripsi file pada perangkat.

Semua jenis file yang paling umum dienkripsi ransomware ini, tetapi uniknya ketimbang memilih mengunci perangkat, Pelaku malah meninggalkan file readme dengan email pelaku di setiap direktori dengan file yang dienkripsi. Syukurlah ESET dapat dapat membuat decryptor untuk mendekripsi file mereka yang menjadi korban ransomware CryCryptor.

Awalnya ESET mengetahui ransomware ini melalui sebuah tweet, peneliti yang menemukannya secara keliru menyebut malware sebagai trojan perbankan, ESET menganalisis aplikasinya dan menemukan bug dari jenis “Improper Export of Android Components” yang dilabel MITER sebagai CWE-926.

Karena bug ini, aplikasi apa pun yang diinstal pada perangkat yang terpengaruh dapat meluncurkan layanan apa pun yang diekspor yang disediakan oleh ransomware. Ini memungkinkan ESET untuk membuat alat dekripsi.

Cara kerja CryCryptor

Setelah dirilis, ransomware meminta untuk mengakses file di perangkat. Setelah mendapatkan izin itu, ia mengenkripsi file pada media eksternal dengan ekstensi tertentu.

Setelah CryCryptor mengenkripsi file, tiga file baru dibuat, dan file asli dihapus. File terenkripsi memiliki ekstensi file “.enc” yang ditambahkan, dan algoritma menghasilkan sesuatu yang unik untuk setiap file terenkripsi, disimpan dengan ekstensi “.enc.salt”; dan vektor inisialisasi, “.enc.iv”

Setelah semua file target dienkripsi, CryCryptor menampilkan pemberitahuan “File pribadi yang dienkripsi, lihat readme_now.txt”. File readme_now.txt ditempatkan di setiap direktori dengan file yang dienkripsi.

Layanan yang bertanggung jawab untuk dekripsi file di CryCryptor memiliki kunci enkripsi yang disimpan dalam preferensi bersama, artinya ia tidak harus menghubungi C&C apa pun untuk mengambilnya. Yang penting, layanan ini diekspor tanpa batasan dalam Manifes Android (kelemahan keamanan CWE-926), yang artinya adalah mungkin untuk meluncurkannya secara eksternal.

Berdasarkan hal ini, ESET membuat aplikasi dekripsi Android untuk mereka yang terinfeksi dengan CryCryptor ransomware. Secara alami, aplikasi dekripsi hanya berfungsi pada versi CryCryptor ini.

Keluarga Ransomware Baru

Ransomware CryCryptor didasarkan pada source code terbuka di GitHub. ESET menemukannya di sana menggunakan pencarian sederhana berdasarkan nama paket aplikasi dan beberapa string yang terlihat unik.

Pengembang ransomware open source menamainya CryDroid, pasti tahu kode akan digunakan untuk tujuan jahat. Dalam upaya untuk menyamarkan proyek sebagai penelitian, mereka mengklaim telah mengunggah kode ke layanan VirusTotal. Meskipun tidak jelas siapa yang mengunggah sampel, itu memang muncul di VirusTotal pada hari yang sama ketika kode diterbitkan di GitHub.

ESET menolak klaim bahwa proyek ini memiliki tujuan penelitian, tidak ada peneliti yang bertanggung jawab akan secara publik merilis alat yang mudah disalahgunakan untuk tujuan jahat. ESET memberi tahu GitHub tentang kode ini.

Produk ESET memberikan perlindungan terhadap ransomware CryCryptor mendeteksinya sebagai Trojan.Android/CryCryptor.A. Selain menggunakan solusi keamanan seluler yang berkualitas, ESET menyarankan pengguna Android untuk menginstal aplikasi hanya dari sumber yang memiliki reputasi seperti Google Play Store.

 

 

Sumber berita:

 

https://www.welivesecurity.com/

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare CryCryptor CryDroid ESET ESET Decryptor CryCryptor News prosperita Prosperita Ransomware COVID-19 Ransomware CryCryptor

Post navigation

Previous Kecanduan Teknologi Narkoba Digital Anak-anak
Next Alasan Kenapa Password Manager Penting & Diperlukan

artikel terkini

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026

Lainnya

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen
3 min read
  • Ransomware

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan
3 min read
  • Sektor Bisnis
  • Sektor Personal

Geng BlackFile Incar Data Perhotelan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.