Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • TeslaCrypt 4.0 MUTASI TERBARU RANSOMWARE
  • Teknologi

TeslaCrypt 4.0 MUTASI TERBARU RANSOMWARE

3 min read

Credit image: Pixabay

TeslaCrypt pertama kali dirancang hanya menargetkan sasaran pada beberapa game tertentu yang terinstal di komputer, namun perkembangannya berlanjut dan meluas di luar perkiraan, trojan itu kini mengenkripsi semua file dan mengunci sistem komputer sebagai sandera untuk meminta tebusan sebagai ganti kunci dekripsi.

TeslaCrypt terus memperbaiki diri ke versi 3.0 dan dalam hitungan hari perkembangan sudah merilis versi 4.0, yang merupakan penyempurnaan dari versi sebelumnya. Yudhi Kukuh, Technical Consultant PT. Prosperita – ESET Indonesia, yang terus memantau perkembangan ransomware di Indonesia memaparkan analisanya: “TeslaCrypt merupakan ransomware yang terus menjadi perhatian pada awal tahun ini, versi 3.0 saja sudah memiliki beberapa varian yang membahayakan dan dalam waktu yang berdekatan versi 4.0 sudah muncul dengan kemampuan yang sudah disempurnakan. Namun sejauh pantuan kami, invasi Tesla 4.0 belum sampai ke wilayah Indonesia, tapi tentu saja bagi pengguna internet tetap harus berhati-hati dan mawas diri. Yang menenangkan, pengguna ESET tidak perlu merasa kuatir karena ESET sudah mendeteksi TeslaCrypt dan terus akan memantau arah serangan agar pengguna tetap terproteksi.”

Memang salah satu yang menjadi perhatian penting dalam versi terbaru adalah cara merender file terenkripsi, bertentangan dengan pendahulunya yang menambahkan ekstensi tertentu seperti .ttt, .xxx, .micro atau .mp3. Versi 4.0 berkembang biak tanpa menambahkan elemen data dengan string apapun. Modifikasi lain terdapat pada nama dari dokumen instruksi tebusan, sekarang berubah menjadi RECOVER[5 random characters].html, RECOVER[5 random characters].png, dan RECOVER[5 random characters].txt.

tesla4

TeslaCrypt 4.0 versi awal memiliki kesalahan code yang mengakibatkan file dengan ukuran lebih dari 4GB rusak saat dienkrip.

Versi terakhir tidak lagi merusak file korban serta memiliki fungsi tambahan, yaitu mengambil data komputer lebih rinci dan mengirimnya ke server Command & Controlserta mengidentifikasi serial number Windows dan waktu sistem Bios.

Menurut analisis terbaru, komputer target yang menjadi korban akan bergabung dengan botnet malicious yang berkontribusi sebagai loop layanan malware.

Namun sampai sejauh ini Tesla masih tetap dengan taktik sirkulasi yang sama. Para pelaku menggunakan social engineering atau mengaburkan script pada halaman situs yang sudah dikompromikan untuk mengarahkan user ke domain yang mendukung perangkat eksploitasi mereka.

TeslaCrypt 4.0 memindai berbagai macam format file komputer dan mengenkripsinya dengan RSA 4096 standar kriptografi. Selanjutnya, ransomware mengarahkan semua file dan folder yang terinfeksi ke desktop. Virus juga mengubah wallpaper ke versi PNG yang berisi informasi pemulihan data.

Ketika TeslaCrypt mulai mengenkripsi data, ia akan terhubung dengan gateway server Command & Control dan mengirim pesan POST terenkripsi, saat pesan didekripsi, salah satu value dalam pesan yang disebut version menampilkan versi terbaru dari TeslaCrypt. seperti terlihat pada contoh permintaan decoded 4.0 dibawah.

Sub=Ping&dh=[PublicKeyRandom1_octet|AES_PrivateKeyMaster]&addr=[bitcoin_address]&size=0&version=4.0&OS=[build_id]&ID=[?]&inst_id=[victim_id]

Versi ini mengubah nama ransom note ke RECOVER[5_chars].html, dan tidak lagi menambahkan ekstensi untuk mengenkripsi file.

Tanpa adanya tambahan ekstensi semakin mempersulit korban untuk menemukan informasi tentang TeslaCrypt dan apa yang telah mereka lakukan pada file. Untuk sekarang, sampai ekstensi digunakan lagi, korban harus mencari string dari ransom note seperti:

NOT YOUR LANGUAGE? USE https://translate.google.com
What’s the matter with your files?

Your data was secured using a strong encryption with RSA4096.
Use the link down below to find additional information on the encryption keys using RSA4096:https://en.wikipedia.org/wiki/RSA_(cryptosystem) 

TeslaCrypt 4.0 Files

%UserProfile%\Desktop\RECOVER[5_chars].html
%UserProfile%\Desktop\RECOVER[5_chars].png
%UserProfile%\Desktop\RECOVER[5_chars].txt
%UserProfile%\Documents\[random].exe
%UserProfile%\Documents\recover_file.txt

TeslaCrypt 4.0 Registry Entries

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\_[random]
C:\Windows\SYSTEM32\CMD.EXE /C START %UserProfile%\Documents\[random].exe
HKCU\Software\[victim_id]
HKCU\Software\[victim_id]\data

“Berita baiknya, penyebaran Teslacrypt 4 masih tergolong sedikit di dunia dan kami belum melihat adanya serangan di indonesia, semoga saja tidak. Kesadaran pengguna komputer untuk melindungi diri, serta kesadaran tim IT dalam sebuah perusahaan untuk melindungi seluruh komputer dan server menjadi kunci masuknya teslacrypt ke dalam komputer”, lanjut Yudhi

Sumber:

http://www.bleepingcomputer.com/news/security/teslacrypt-4-0-released-with-bug-fixes-and-stops-adding-extensions/

Tags: eset detect ESET Indonesia Ransomware TeslaCrypt 4.0

Continue Reading

Previous: Perkenalkan KeRanger, Ransomware baru yang menyerang Mac OS
Next: NEMUCOD KEMBALI BERAKSI MULAI RAMAI DI ASIA

Related Stories

Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025

Recent Posts

  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
4 min read
  • Sektor Personal

Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri

June 30, 2025
Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025

Copyright © All rights reserved. | DarkNews by AF themes.