Akibat hal ini sebagian besar orang dan organisasi yang terkena dampak dan serangan ransomware benar benar harus membayar hacker saat mereka terjangkit ransomware, lalu file-file penting milik mereka akan dikembalikan. Perusahaan keamanan dunia, seperti FBI atau CIA umumnya menyarankan korban untuk tidak membayar yang diminta oleh hacker. Karena ini akan mendorong hacker untuk melancarkan aksi nya semakin luas. Namun banyak organisasi atau perusahaan yang memutuskan untuk membayar dan tidak mau mengambil resiko. Mereka tidak memiliki pilihan untuk tidak membayar dan kehilangan data, yang akan membuat bisnis kotor seperti ini akan meraja lela.
Malware ransomware seperti ini tidak hanya bisa menyerang file-file yang ada di komputer anda, namun bisa juga menyerang berbagai media digital yang dimiliki oleh perusahaan anda seperti website resmi bisnis anda. Oleh karena itu, sangat penting bagi anda untuk meningkatkan keamanan. Tak lain adalah demi melindungi seluruh aset perusahaan anda sebelum terlambat dan harus menebus nya dengan nominal uang yang tentu saja tidak sedikit. Lalu bagaimana ya cara mencegah dan mengatasinya serangan malware ransomware ini? Hal ini akan kami bahas di lain artikel.
Waspada! Ransomware Mengincar CMS WordPress
Ransomware yang mengincar website dengan basis CMS WordPress biasanya akan diupload oleh hacker atau penyerang begitu mereka membuka sebuah website wordpress. Setelah menyerang, kemudian hacker akan memilih kunci yang rumit dan kemudian memasukkan ke kolom key selanjutny klik tombol submit. Website anda dengan CMS WordPress kemudian akan terenkripsi dengan mudah.
Ransomware biasanya tidak akan meng enkripsi file yang memiliki pola ini seperti berikut ini : php, png, 404.php, htaccess, lndex.php, DyzW4re.php, Index.php, htaDyzW4re, dan lol.php. So, bisa diasumsikan jenis file tersebut yang berada di website anda aman dari ransomware.
Bagi setiap direktori yang terkena ransomware, ia akan mengirim email ke htaccess@gmail.com yang akan menginformasikan penerima tentang nama host serta kunci yang digunakan untuk melakukan enkripsi. Semua file yang terkena dampak tersebut akan dihapus dan file lain akan menggantikan tempatnya namun dengan jenis enkripsi yang berbeda.
Untuk para teknisi: Proses enkripsi dengan menggunakan fungsi mcrypt, dan algoritma enkripsinya adalah Rijindael 128. Kunci tersebut adalah SHA-256, setelah data dienkripsi file ditambahkan ke ciphertext, dan data akan berbasis base64 yang di kodekan sebelum ditulis ke file .EV yang terenkripsi.
Ketika proses enkripsi telah di mulai, maka ransomware membuat dua file dalam folder instalasi. Pertama bernama EV.php, yaaitu sebuah file yang berisi tentng antar muka atau interface yang bisa digunakan oleh pengguna untuk membuka kunci jika mereka memiliki kodenya. File ini memiliki form, tapi tidak berjalan Karena tidak memiliki fungsi dekripsi. File ke dua adalah .htaccess, file yang mengalihkan request URL ke file EV.php.
Ransomware ini memiliki kemampuan untuk mengenkripsi file anda, namun sebenarnya tidak meyediakan mekanisme untuk melakukan decryption pada file anda. Memang bagaimanapun juga, memberi hacker apa yang mereka butuhkan untuk mengelabuhi pemilik website yang terkena serangan untuk membayar uang tebusan. Satu satu nya tujuan para hacker adalah ingin mengenkripsi file di website anda.
Jika website anda terinfeksi oleh ransomware, usahakan untuk tidak memberikan bayaran pada mereka, Karena tidak mungkin hacker benar-benar akan mendekripsi file Anda. Jika mereka memberi anda kunci, anda memerlukan pengalaman mengembangkan PHP untuk memperbaiki kode yang rusak supaya bisa menggunakan kunci dan mengembalikan enkripsi di website anda.
Oleh karena itu, bagi anda yang memiliki website baik itu jenis situs web pribadi maupun bisnis dengan basis CMS WordPress wajib berhati – hati dalam menghadapi virus jenis ransomware ini. Selalu update antivirus yang anda miliki seperti Wordfence untuk mencegah serangan dari Ransomware ini.
Berikut tadi merupakan artikel tentang bagaimana proses dari virus ransomware yang bisa menyerang CMS WordPress.