Ransomware Cryakl Kini Sudah Menyebar Di Beberapa Negara

Ransomware Cryakl Kini Sudah Menyebar Di Beberapa Negara


Ransomware bernama Crykal diprediksi sudah diluncurkan pada tahun 2019 dan sudah menyebar di beberapa negara namun penyebaran tersebut mendominasi Eropa dan Benua Amerika. Sampai saat ini belum ditemukan tools untuk mendeskripsi file yang terkunci. Sempat mendapatkan informasi ransomware yang satu ini dibuat oleh tim bernama Paradise, mereka terkenal dalam kemahiran membuat ransomware dan sulit untuk di deksripsi karena penyebarannya tidak seheboh ransomware lainnya.

Penyebaran yang tidak serentak menjadikan ransomware ini sulit di deteksi oleh pakar keamanan yang bertugas menganalisis malware. Ransomware ini berekstension vis.exe namun setelah bekerja akan mengenkripsi file dengan random ekstensi dan inilah alasan lainnya mengapa ransomware cryakl sulit untuk di deskripsi.

Borland Deplhi 4.0 adalah dibalik layar dari ransomware cryakl dengan bahasa NEUTRAL dan menambahkan icon unik di file tersebut. Permission yang dijalankan oleh ransomware  menggunakan Administrator ataupun System. Ransomware ini pertama kali ditemukan oleh Falcon Sandbox pada tanggal 6 November tahun lalu sampai saat ini masih terjadi penyebaran dan laporan terbaru pada VirusTotal yaitu akhir Januari 2020 yang di laporkan oleh Mr.Raby.

Resiko juga sudah terkena oleh ransomware cryakl diantaranya :
  1. Dikendalikan jarak jauh
  2. Kemampuan membuka clipboard pada komputer
  3. Membaca komputer yang aktif
  4. Mendapatkan informasi sensitif pada komputer
Ketika belum mengenkripsi ransomware ini bekerja menangkap input dari pengguna untuk memperoleh kredensial misalnya kartu kredit dan informasi sensitif lainnya. Teknik yang paling umum yaitu keylogger untuk mendapatkan peluang kepada pelaku yang lebih besar lagi nantinya.

Taktik yang digunakan seperti Network Scanning Vulnerable, teknik seperti itu akan menganalisa layanan yang aktif pada host target yang mungkin saja terdapat kerentanan yang dapat di eksploitasi jarak jauh untuk mendapatkan informasi tersebut menggunakan pemindaian port ataupun analisis vulnerable yang hasilnya akan otomatis terkirim kepada peretas tersebut.

Beberapa teknik yang digunakan oleh Ransomware Cryakl diantaranya :
  1. Service Execution
  2. Kernel Module and Execution
  3. Software Package
  4. Input Capture
  5. Discovery
  6. Lateral Movement RDP
AntiVirus Detection

Dari 71 anti virus yang ada pada VirusTotal yang berhasil mendeteksi ransomware ini berjumlah 51 dengan size file sekitar 472kb. Direktori yang menjadi persembunyian serta penamaan file dari ransomware ini sebagai berikut :
  1. %WINDIR%\Fonts\StaticCache.dat
  2. %WINDIR%\System32\en-US\msctf.dll.mui
  3. %WINDIR%\System32\en-US\user32.dll.mui
  4. %WINDIR%\Globalization\Sorting\SortDefault.nls
  5. %WINDIR%\winsxs\x86_microsoft.windows.c..-controls.resources_6595b64144ccf1df_5.82.7600.16385_en-us_020378a8991bbcc2\comctl32.dll.mui
Informasi mengenai peretas tersebut bisa dihubungi melalui email :
Email : corpseworm@protonmail.com

Anda mungkin menyukai postingan ini