Gpcode adalah sebuah trojan yang mengenkripsi file menjadi ekstensi tertentu di drive lokal dan drive remote yang kemudian nantinya si pembuat trojan itu akan menghubungi pengguna yang terinfeksi untuk meminta bayaran bagi dia jika ingin komputernya dibersihkan. Dan sekarang Kaspersky Labs melaporkan bahwa sebuah versi baru dari GPcode (juga dikenal dengan PGPCoder) sedang menggila, kali ini varian terbarunya itu sudah mengimplementasikan enkripsi RSA 1024-bit.
Varian Baru
Dengan implementasi key RSA 1024-bit maka varian baru dari GPcode ini akan memberikan sebuah tes yang nyata bagi pembuat antivirus. Para peneliti memperkirakan akan dibutuhkan sekitar 15 juta komputer modern yang dinyalakan terus menerus selama setahun untuk meng-crack key seperti itu. Sebuah tantangan yang cukup merepotkan bukan?
Dibawah ini public keys yang digunakan oleh pembuat Gpcode.
Yang pertama ini enkripsi yang digunakan di Windows XP dan versi Windows yang lebih tinggi.
bitlength: 1024
RSA exponent: 00010001
RSA modulus:
c0c21d693223d68fb573c5318982595799d2d295ed37da38be41ac8486ef900a
ee78b4729668fc920ee15fe0b587d1b61894d1ee15f5793c18e2d2c8cc64b053
9e01d088e41e0eafd85055b6f55d232749ef48cfe6fe905011c197e4ac6498c0
e60567819eab1471cfa4f2f4a27e3275b62d4d1bf0c79c66546782b81e93f85d
Yang kedua ini enkripsi yang dipakai di versi Windows dibawah Windows XP.
bitlength: 1024
RSA exponent: 00010001
RSA modulus:
d6046ad6f2773df8dc98b4033a3205f21c44703da73d91631c6523fe73560724
7cc9a5e0f936ed75c75ac7ce5c6ef32fff996e94c01ed301289479d8d7d708b2
c030fb79d225a7e0be2a64e5e46e8336e03e0f6ced482939fc571514b8d7280a
b5f4045106b7a4b7fa6bd586c8d26dafb14b3de71ca521432d6538526f308afb
Eksponen RSA untuk kedua keys adalah 0x10001 (65537).
Sebagai informasi:
Peneliti virus di Kaspersky Lab sampai hari ini belum bisa meng-crack keys yang lebih tinggi dari to 660 bits
Bagaimana dengan 1024 bits?
Sampai hari ini Kaspersky belum dapat meng-crack key sampai 1024 bits. Iya itu artinya mereka masih bekerja keras untuk menemukan cara yang lebih baik untuk menyembuhkan komputer yang terjangkit trojan ini.
Meminta uang tebusan
Seperti halnya varian sebelumnya, pembuat trojan GPcode baru ini juga menawarkan ke pengguna yang terjangkit untuk membeli decryptor buatan mereka. Hal ini disebabkan satu-satunya cara untuk mengenkripsi file adalah dengan menggunakan private key yang hanya dimiliki oleh si pembuat GPcode. Di file READ ME mereka memberikan pesan kepada pengguna yang terjangkit untuk menghubungi mereka lewat e-mail. Dan jika si pengguna yang terjangkit itu membalas e-mail mereka maka lalu mereka akan meminta sejumlah uang.
Haruskah anda membayar uang tebusan?
Jika anda kebetulan menjadi salah satu korban dari trojan ini, Kaspersky menyarankan anda untuk :
Dalam kasus seperti ini, kami merekomendasikan kepada korban untuk menghubungi kami lewat komputer lain yang tersambung internet. JANGAN RESTART ATAU MATIKAN komputer yang kemungkinan terinfeksi tersebut. Tulis email ke Kaspersky dengan alamat: stopgpcode@kaspersky.com dengan memberikan informasi seperti dibawah ini dalam email anda:
- Tanggal dan waktu anda mulai terinfeksi
- Apa saja yang telah dilakukan selama 5 menit terakhir sebelum komputer anda terinfeksi, termasuk:
- Program-program yang dijalankan
- Website-website yang dikunjungi
Kaspersky Lab akan mencoba untuk membantu memulihkan data yang terenkripsi.
Mereka meminta agar pengguna yang terjangkit untuk tidak menanggapi si 'pemeras', namun hubungi mereka secepatnya.
Jadi anda tidak perlu untuk membayar uang tebusan. Jika anda lakukan hal itu maka lingkaran kejahatan tidak akan pernah berakhir, si pembuat trojan akan menemukan korban yang lain, melakukan hal yang sama dan mungkin saja di kemudian hari mereka akan membuat enkripsi yang lebih kuat lagi yang mungkin akan mustahil untuk di-crack.
0 komentar:
Posting Komentar