Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • TeslaCrypt 4.0 MUTASI TERBARU RANSOMWARE
  • Teknologi

TeslaCrypt 4.0 MUTASI TERBARU RANSOMWARE

3 min read

Credit image: Pixabay

TeslaCrypt pertama kali dirancang hanya menargetkan sasaran pada beberapa game tertentu yang terinstal di komputer, namun perkembangannya berlanjut dan meluas di luar perkiraan, trojan itu kini mengenkripsi semua file dan mengunci sistem komputer sebagai sandera untuk meminta tebusan sebagai ganti kunci dekripsi.

TeslaCrypt terus memperbaiki diri ke versi 3.0 dan dalam hitungan hari perkembangan sudah merilis versi 4.0, yang merupakan penyempurnaan dari versi sebelumnya. Yudhi Kukuh, Technical Consultant PT. Prosperita – ESET Indonesia, yang terus memantau perkembangan ransomware di Indonesia memaparkan analisanya: “TeslaCrypt merupakan ransomware yang terus menjadi perhatian pada awal tahun ini, versi 3.0 saja sudah memiliki beberapa varian yang membahayakan dan dalam waktu yang berdekatan versi 4.0 sudah muncul dengan kemampuan yang sudah disempurnakan. Namun sejauh pantuan kami, invasi Tesla 4.0 belum sampai ke wilayah Indonesia, tapi tentu saja bagi pengguna internet tetap harus berhati-hati dan mawas diri. Yang menenangkan, pengguna ESET tidak perlu merasa kuatir karena ESET sudah mendeteksi TeslaCrypt dan terus akan memantau arah serangan agar pengguna tetap terproteksi.”

Memang salah satu yang menjadi perhatian penting dalam versi terbaru adalah cara merender file terenkripsi, bertentangan dengan pendahulunya yang menambahkan ekstensi tertentu seperti .ttt, .xxx, .micro atau .mp3. Versi 4.0 berkembang biak tanpa menambahkan elemen data dengan string apapun. Modifikasi lain terdapat pada nama dari dokumen instruksi tebusan, sekarang berubah menjadi RECOVER[5 random characters].html, RECOVER[5 random characters].png, dan RECOVER[5 random characters].txt.

tesla4

TeslaCrypt 4.0 versi awal memiliki kesalahan code yang mengakibatkan file dengan ukuran lebih dari 4GB rusak saat dienkrip.

Versi terakhir tidak lagi merusak file korban serta memiliki fungsi tambahan, yaitu mengambil data komputer lebih rinci dan mengirimnya ke server Command & Controlserta mengidentifikasi serial number Windows dan waktu sistem Bios.

Menurut analisis terbaru, komputer target yang menjadi korban akan bergabung dengan botnet malicious yang berkontribusi sebagai loop layanan malware.

Namun sampai sejauh ini Tesla masih tetap dengan taktik sirkulasi yang sama. Para pelaku menggunakan social engineering atau mengaburkan script pada halaman situs yang sudah dikompromikan untuk mengarahkan user ke domain yang mendukung perangkat eksploitasi mereka.

TeslaCrypt 4.0 memindai berbagai macam format file komputer dan mengenkripsinya dengan RSA 4096 standar kriptografi. Selanjutnya, ransomware mengarahkan semua file dan folder yang terinfeksi ke desktop. Virus juga mengubah wallpaper ke versi PNG yang berisi informasi pemulihan data.

Ketika TeslaCrypt mulai mengenkripsi data, ia akan terhubung dengan gateway server Command & Control dan mengirim pesan POST terenkripsi, saat pesan didekripsi, salah satu value dalam pesan yang disebut version menampilkan versi terbaru dari TeslaCrypt. seperti terlihat pada contoh permintaan decoded 4.0 dibawah.

Sub=Ping&dh=[PublicKeyRandom1_octet|AES_PrivateKeyMaster]&addr=[bitcoin_address]&size=0&version=4.0&OS=[build_id]&ID=[?]&inst_id=[victim_id]

Versi ini mengubah nama ransom note ke RECOVER[5_chars].html, dan tidak lagi menambahkan ekstensi untuk mengenkripsi file.

Tanpa adanya tambahan ekstensi semakin mempersulit korban untuk menemukan informasi tentang TeslaCrypt dan apa yang telah mereka lakukan pada file. Untuk sekarang, sampai ekstensi digunakan lagi, korban harus mencari string dari ransom note seperti:

NOT YOUR LANGUAGE? USE https://translate.google.com
What’s the matter with your files?

Your data was secured using a strong encryption with RSA4096.
Use the link down below to find additional information on the encryption keys using RSA4096:https://en.wikipedia.org/wiki/RSA_(cryptosystem) 

TeslaCrypt 4.0 Files

%UserProfile%\Desktop\RECOVER[5_chars].html
%UserProfile%\Desktop\RECOVER[5_chars].png
%UserProfile%\Desktop\RECOVER[5_chars].txt
%UserProfile%\Documents\[random].exe
%UserProfile%\Documents\recover_file.txt

TeslaCrypt 4.0 Registry Entries

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\_[random]
C:\Windows\SYSTEM32\CMD.EXE /C START %UserProfile%\Documents\[random].exe
HKCU\Software\[victim_id]
HKCU\Software\[victim_id]\data

“Berita baiknya, penyebaran Teslacrypt 4 masih tergolong sedikit di dunia dan kami belum melihat adanya serangan di indonesia, semoga saja tidak. Kesadaran pengguna komputer untuk melindungi diri, serta kesadaran tim IT dalam sebuah perusahaan untuk melindungi seluruh komputer dan server menjadi kunci masuknya teslacrypt ke dalam komputer”, lanjut Yudhi

Sumber:

http://www.bleepingcomputer.com/news/security/teslacrypt-4-0-released-with-bug-fixes-and-stops-adding-extensions/

Tags: eset detect ESET Indonesia Ransomware TeslaCrypt 4.0

Continue Reading

Previous: Perkenalkan KeRanger, Ransomware baru yang menyerang Mac OS
Next: NEMUCOD KEMBALI BERAKSI MULAI RAMAI DI ASIA

Related Stories

ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas

August 22, 2025
Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
2 min read
  • Sektor Bisnis
  • Teknologi

Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik

August 21, 2025

Recent Posts

  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.