[BLOG] Wannacry ransomware versi 3.0 akan Launching? menggantikan versi wannacry 2.0 & 1.0



Kali ini admin akan memberitahukan kepada kalian bahwa WannaCry Ransomware version 1.0 dan version 2.0 adalah Percobaan, dan akan launcing version 3.0. Pada Bulan Mei 2017 Sekarang lagi jamannya penyebaran Virus WannaCry Ransomware yang dapat mengunci semua folder yang ada di kita, untuk membukanya kembali anda harus membayar dengan tebusan total 15 Bitcoins, equals to USD $26,090.
   Ransomware adalah bentuk malware yang masuk ke dalam sistem dan mengunci pengguna dengan cara mengenkripsi seluruh file. Enkripsi ini bisa ‘ditebus’ dengan cara mengirimkan sejumlah uang kepada pemilik virus. Varian Wannacry yang tren sejak kemarin ini merupakan bagian dari alat yang dikembangkan oleh NSA (National Security Agency) yang berhasil diretas hacker berkode Shadow Brokers dan kemudian disebarkan melalui github.

WannaCry Process Monitor With IdaPro


   WannaCry 2.0 yang asli adalah kegagalan untuk mencoba pekerjaannya! Versi varian True 3.0 sudah mulai terinfeksi.
   Pendiri Comaeio Matthieu Suiche menemukan varian terbaru WannaCry dari komputer yang baru terinfeksi, varian baru ini belum ditemukan di Lab Kaspersky kemarin, “Kill Switch version”, namun telah beralih ke alamat Kill Switch yang baru.
   Serangan Virus WannaCry Ransomware Versi 1.0 dan 2.0 telah berhenti dengan keyword link encrypt iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com yang telah dihentikan oleh Malware Tech, namun menurut penemu tersebut bakal ada encrypt switch yang terbaru waktu pertama kali menemukan domain tersebut.

KILL SWITCH IS NOT AN ATTACKER CONSCIENCE

   Ini pertama kali untuk mendekonstruksi mengapa virus WannaCry Ransomeware akan mengatur saklar penghancur Kill Switch, tapi untuk menghindari analisis perangkat lunak anti-virus. Perangkat lunak antivirus ini dimaksudkan untuk menjadi file virus, menyiapkan lingkungan operasi virtual, lingkungan ini akan memblokir salah satu koneksi jaringan virus, namun pada saat bersamaan akan menimbulkan respon yang salah terhadap virus yang berhasil di koneksi, mencontohnya untuk menyerang.
   Wannacry’s self-destruction switch digunakan untuk mendeteksi apakah itu ada dalam perangkat lunak antivirus di bawah lingkungan virtual, nama domain di atas tidak boleh terdaftar, jadi tidak akan mendapat respons DNS, namun jika lingkungan virtual anti-virus, Response, Jadi jika Wannacry mengetahui lingkungan di bawah perangkat lunak anti-virus, akan menghentikan tindakan agar tidak terdeteksi terbunuh, dan menunggu kesempatan lain di komputer.

WannaCry Ransomware 2.0 IS NOT FINISHED Kill Switch

   Direktur riset dan analis riset Kaspersky Lab Costin Raiu mengkonfirmasi ke media asing, tidak ada “versi sempurna” Kill Switch yang dapat membunuh WannaCry Ransomware 1.0 & 2.0 yang baru-baru kemarin apalagi 3.0 yang akan datang, Tapi Menurut Matthieu Suiche bahwa versi 1.0 dan 2.0 hanya percobaan (kegagalan) ini hanya bisa menjadi bagian dari operasi, saya percaya bahwa kegagalan penyerang yang belum selesai (full Version), meski tidak mematikan namun masih ada komunikasi, dan karena itu bukan merupakan ancaman keamanan.

WannaCry RansomWare Check Capturing Monitor wireshark


WannaCry Ransomware Version 1.0 & 2.0 Corrupted File


   Pada Virus WannaCry Encryptor Ransomware Version 1.0 dan 2.0 ada beberapa kerusakan sesudah di kill switch oleh Malware Tech sebelum melakukan backup data, Saat dia mau meng-Extract salah satu file yang telah encrypt oleh Virus tersebut ada beberapa kerusakan (file corrupt), jadi sangat berbahaya bila kena version 1.0 dan 2.0, apalagi version 3.0 yang akan datang.

REAL 3.0 VERSION OF THE BLAZE


   Tapi ceritanya belum berakhir, 3.0 varian baru dari komputer yang baru terinfeksi terdeteksi oleh celah balik Matthieu Suiche dan telah ditemukan menggunakan code hexa decimal dengan link encryptifferfsodp9ifjaposdfjhgosurijfaewrwergwea.comsebagai alamat switch kill yang baru. Untungnya Matt segera melakukan infeksi index tersebut dengan cara yang sama pada versi sebelumnya yaitu membeli nama Domain pertama untuk di alihkan,
   Jadi anda harus berhati-hati dan jangan sampai kena. ada beberapa tips untuk mencegah virus tersebut hal yang harus dilakukan adalah berdoa, update windows versi terbaru, melakukan pencegahan block port, SMB, aktifkan windows firewall pada windows anda dan sebagainya.



(sumber:http://indonesia-komunitas.com/wannacry-ransomware-1-0-2-0-adalah-percobaan-kegagalan-launcing-3-0/#CommentTabs1)

Previous
Next Post »