Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Patcher, Ransomware Baru Incar MacOS
  • Teknologi

Patcher, Ransomware Baru Incar MacOS

3 min read

Credit image: Pixabay

Hanya ada dua jenis ransomware di dunia, yaitu Locker Ransomware (Non Enkripsi) dan Crypto Ransomware (Enkripsi). Jenis ransomware terakhir belakangan semakin populer di kalangan penjahat siber karena lebih efektif dalam menjerat korban. Crypto ransomware umumnya menyerang platform Windows, tapi kini platform lain juga tidak aman dari ransomware dan ini sudah terjadi sejak 2016.

Tahun 2016 jadi peringatan keras bagi Linux dan MacOS, karena ransomware berhasil membobol sistem keamanan mereka, seperti ulah KillDisk terhadap Linux dan KeRanger yang menyerang OS X. Invasi ini merupakan pertanda buruk karena tidak ada lagi platform yang aman dari serangan ransomware. Seperti yang baru-baru ini dilakukan oleh sebuah ransomware baru yang khusus mengincar MacOS

Ransomware penyerang MacOS diketahui ditulis dalam Swift dan didistribusikan melalui situs BitTorrent dan menamakan dirinya Patcher berlaku seolah-olah sebuah aplikasi lain, atau sengaja menyamar menjadi software populer untuk mengelabui pengguna komputer.

Torrent berisi file ZIP tunggal, sebuah bundel aplikasi. ESET melihat ada dua  apliaksi palsu “Patcher” berbeda, yaitu Adobe Premiere Pro dan Microsoft Office untuk Mac. Tapi bisa jadi di luar sana ada lebih banyak aplikasi palsu sejenis berkeliaran di dunia maya.

Aplikasi ini umumnya buruk dalam pengkodean, jendela pop up yang muncul juga tidak sempurna, yang bisa sangat mengganggu atau membingungkan dan tidak mungkin dibuka kembali jika jendela tersebut ditutup.

Proses Enkripsi Patcher

Ransomware Patcher seperti kebanyakan ransowmare menggunakan teknik social engineering untuk mengelabui korban, dalam kasus Patcher, ransomware enyamar sebagai aplikasi tertentu untuk menyakin pengguna, dan jika itu berhasil dilakukan maka langakh berikutnya adalah sebagai berikut:

Bagi pengguna yang mengklik tombol start pada aplikasi palsu yang hendak diinstal, maka pada saat itu proses enkripsi Patcher mulai berjalan. Ia akan menyalin file disebut README!.txt ke seluruh direktori pengguna seperti dokumen dan foto.

Ransomware menghasilkan string 25 karakter acak untuk digunakan sebagai kunci untuk mengenkripsi file, kunci yang sama digunakan untuk semua file, yang disebutkan dengan alat baris perintah, tool zip kemudian digunakan untuk menyimpan file dalam sebuah arsip terenkripsi.

File asli kemudian dihapus dengan rm dan file terenkripsi memodifikasi waktu diatur untuk 13 Februari 2010 tengah malam. Pengubahan modifikasi waktu file masih belum jelas apa tujuannya. Setelah direktori User selesai diurus, Patcher melakukan hal yang serupa untuk penyimpanan eksternal dan jaringan terpasang.

Setelah semua file dienkripsi ada kode yang mencoba untuk membuat null semua ruang bebas pada partisi root dengan diskutil, tetapi malware ini membuat kesalahan. Ia mencoba untuk mengeksekusi /usr/bin/diskutil, namun diskutil di MacOS adalah /usr/sbin/diskutil.

Instruksi yang ditujukan untuk korban dalam file README!.txt di hardcode dalam Filecoder, yang berarti alamat Bitcoin dan alamat email selalu sama untuk setiap korban, bukti ini ditemukan dalam sampel yang dianalisis oleh peneliti ESET.

Alamat email menggunakan layanan Mailinator. Mailinator menyediakan kotak masuk gratis untuk siapa saja tanpa mengharuskan mereka untuk mendaftar atau otentikasi. Sehingga ada kemungkinan siapa saja dapat melihat inbox digunakan untuk berkomunikasi dengan pengembang malware. ESET telah memantau inbox ini selama satu minggu terakhir dan tidak melihat pesan masuk. Namun, bisa jadi pesan masuk dihapus dengan sangat cepat.

Enkripsi Tanpa Dekripsi

Di luar dugaan ransomware Patcher membawa masalah besar bagi korban yang terinfeksi, dari hasil analisis ESET diketahui jika Patcher tidak memiliki kode apa pun untuk berkomunikasi dengan server Command & Control mereka. Artinya tidak jalan bagi kunci yang digunakan untuk mengenkripsi fileuntuk dikirim kembali ke operator.

Yang sama artinya tidak mungkin bagi pelaku untuk menyediakan kunci dekripsi untuk file korban. Membayar uang tebusan tetap tidak akan mengembalikan atau memulihkan file. Salah satu alasan mengapa ESET menyarankan para korban agar tidak membayar uang tebusan sepeser pun.

Masalah lain adalah password ZIP acak yang dihasilkan dengan arc4random_uniform yang merupakan generator acak nomor paling aman di dunia, sangat sulit untuk dibongkar dengan brute force karena membutuhkan waktu yang sangat lama.

Crypto ransomware seperti ransomware Patcher yang dirancang khusus untuk MacOS, jelas bukan sebuah mahakarya karena masih ada cacat pada ransomware Patcher, tapi masih cukup efektif untuk mencegah korban mengakses file mereka sendiri dan dapat menyebabkan kerusakan serius.

Ada risiko yang besar saat mengunduh software bajakan saat menggunakan channel meragukan seperti BitTorrent yang berakhir membuat Anda mengeksekusi malware. ESET merekomendasikan para pengguna internet menggunakan produk-produk ESET yang dikenal komprehensif untuk menghadapi segala macam ancaman di dunia maya.

Sumber berita:
http://www.welivesecurity.com

Tags: ESET deteksi Ransomware Ransomware Super Ringan

Post navigation

Previous Ransomware Cerber di Aplikasi Sepakbola
Next Lagi-lagi Portal RaaS Baru Muncul di Internet

Related Stories

Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
CometJacking Serangan yang Mengubah AI Jadi Mata-Mata CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
4 min read
  • Sektor Personal
  • Teknologi

CometJacking Serangan yang Mengubah AI Jadi Mata-Mata

October 7, 2025

Recent Posts

  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
Celah Zero-Day Zimbra Meretas Email & Kata Sandi Celah Zero-Day Zimbra Meretas Email & Kata Sandi
4 min read
  • Sektor Personal

Celah Zero-Day Zimbra Meretas Email & Kata Sandi

October 7, 2025

Copyright © All rights reserved. | DarkNews by AF themes.