Blog Post

BSI Lockbit ransomware chat

Alfons Tanujaya • May 23, 2023

Skill negosiasi yang rendah jadi bencana

Analisa Percakapan BSI-Lockbit, Kemampuan Negosiasi yang Rendah (detik.com)

https://finansial.bisnis.com/read/20230516/231/1656482/beredar-potongan-chat-diduga-lockbit-minta-tebusan-rp295-miliar-ke-bsi


Ransomware adalah ancaman yang nyata dan jelas hari ini. Khususnya untuk semua pelaku industri yang ingin memanfaatkan kanal digital untuk memberikan value added bagi layanannya. Kanal digital memberikan efisiensi yang luar biasa bagi semua pelaku industri, termasuk industri perbankan karena mereka tidak perlu lagi membangun cabang fisik yang membutuhkan biaya tinggi untuk bangunan, peralatan pendukung dan sumberdaya di seluruh Indonesia. Dengan memanfaatkan kanal digital maka jangkauan layanan perbankan secara instan akan tersedia di asalkan memiliki jangkauan internet dan hampir semua layanan perbankan dapat diakses dengan layanan perbankan ini, kecuali tarik tunai. Namun, kita tidak bisa mau makan nangka tetapi tidak mau mengurusi getahnya. Jadi kita bisa memanfaatkan kanal digital untuk menyediakan layanan kita, namun jaringan internet yang dimanfaatkan ini adalah jalur umum yang bisa dijangkau siapapun, termasuk orang yang memiliki tujuan jahat dan tentunya jaringan perbankan yang berurusan dengan uang merupakan sasaran utama dari penjahat digital. Karena itulah perhatian utama dan fokus yang besar harus dicurahkan oleh bank yang ingin memanfaatkan digital banking ini.

 

Saat ini, ancaman yang nyata dan paling berbahaya di internet adalah ancaman ransomware dan extortionware yang terbukti memakan korban ratusan perusahaan multinasional dan mengakibatkan kerugian triliunan rupiah. Kemampuan menghadapi ransomware ini harus dimiliki oleh semua pelaku digital karena dalam kenyataannya proteksi terhadap ancaman ransomware seperti antivirus secara nyata tidak dapat  menjamin akan bebas 100 % dari ransomware. Buktinya adalah korban ransomware yang banyak diisi oleh perusahaan besar Fortune 500 yang jelas tidak keurangan dana dan akses terhadap layanan anti malware terbaik yang tersedia.

Karena itu maka diharapkan pelaku ekonomi digital saat ini mempersiapkan dirinya dengan baik menghadapi ransomware seperti disiplin mengupdate patch piranti lunak dan piranti keras, menggunakan antivirus yang terupdate, menerapkan pencegahan anti ransomware seperti Vaksin Protect yang dapat mengembalikan data yang terenkripsi oleh ransomware dengan 1 klik, backup data secara baik dan benar sesuai kepentingan data dan pastikan data backup tidak dapat diakses sekalipun sistem anda berhasil diakses oleh ransomware. Untuk korporasi besar yang memiliki data yang berharga dan sensitif, pertimbangkan menggunakan sistem yang otomatis mengenkripsi data ketika dikopi keluar dari jaringan perusahaan untuk menghindari serangan lanjutan ransomware tingkat 2, extortionware seperti yang dialami oleh BSI.

 

Kemampuan Negosiasi dan Komunikasi Penting

Bernegosiasi dengan penyebar ransomware sebenarnya mirip dengan negosiasi jual beli di toko. Siapa yang lebih membutuhkan dan dalam posisi lebih terpojok akan berada dalam posisi tawar lebih rendah.

Jika anda datang ke toko ingin membeli produk dan terlihat memiliki banyak uang atau pamer, lalu dalam berkomunikasi tidak memiliki etika dan terkesan tidak menghargai lawan bicara. Apakah anda berharap penjual tersebut akan menghargai anda atau memberikan harga terbaik untuk produk yang anda beli ?

Apalagi dalam kasus ransomware, disini ibaratnya penjual adalah pemilik SATU-SATUNYA barang di dunia ini yang anda butuhkan. Tentunya posisi anda sebagai korban ransomware ini dalam posisi lebih lemah. Terlepas dari pelaku ransomware ini melakukan tindakan yang melanggar hukum dengan mengakses dan menyandera data anda yang jika berhasil dilacak oleh penegak hukum jelas akan dikenai tindakan tegas oleh penegak hukum.

Jika anda salah memposisikan diri dan kurang baik dalam bernegosiasi kemungkinan besar harus membayar mahal untuk kegagalan anda dalam bernegosiasi.

Lain ceritanya jika anda sopan dan memberikan penghargaan yang wajar kepada penjual dan membuat hatinya senang dan merasa dihargai, kemungkinan besar anda akan bisa bernegosiasi lebih baik dan mendapatkan hasil yang lebih baik dibandingkan anda sombong dan arogan. Bersama ini Vaksincom melakukan analisa atas komunikasi yang dilakukan oleh salah satu korban ransomware dan pelajaran apa yang bisa dipetik.

 

Analisa Chat Lockbit dengan pihak yang diperkirakan perwakilan BSI.

Sebagai catatan, setelah berhasil mengakses sistem, mengenkripsi dan mengunduh data sistem korbannya, pembuat ransomware akan meninggalkan pesan berisi tautan untuk mengakses chat rahasia yang hanya bisa diakses oleh korban ransomware. Dan hasil chat antara negosiator dengan Lockbit dipublikasikan dalam situsnya.

Vaksincom melakukan analisa chat tersebut dan ada beberapa hal yang dapat menjadi pelajaran dalam bernegosiasi sebagai berikut :

  • Profile picture PP menggunakan scan US Dolar.
    Apakah ketidak sengajaan, ketidak tahuan atau mau menyindir administrator Lockbit yang membutuhkan uang. Admin Lockbit dalam hal ini menggunakan PP Anonymous. Tapi kesan yang diberikan adalah ini PP akun gambar US Dolar, aku punya uang. (lihat gambar 1))
Gambar 1, Awal chat dgn Lockbit
  • Komunikasi kurang sopan, tidak memperkenalkan diri. Langsung tembak :
    "give me proof that you have comptomised us".
    Bahkan pihak peretas yang malah lebih sopan menyapa dengan : "Hello".
    Kelihatannya pihak negosiator kurang diajari sopan santun oleh orang tuanya untuk selalu sopan dalam berkomunikasi dan kurang menyadari kalau posisinya disini lebih lemah.
    Jika anda dalam posisi admin Lockbit ini tentunya sudah menimbulkan rasa tidak suka kepada lawan chat anda. Pertama sudah pakai PP US dolar, artinya ini orang punya banyak uang nih, PP saja US Dolar. Oke, kalau begitu aku peras sebesar mungkin. Mana nada bicaranya seperti ini, sudah kebobolan datanya bukannya sopan malah sok sekali.
    Harusnya, ketika memulai chat, sapa dulu lawan bicara, gunakan sopan santun, siapa aku, lalu ceritakan sedikit latar belakang diri, buat suasana nyaman untuk bernegosiasi, timbulkan empati. Misalnya aku adalah pemilik komputer yang terkena retas dan karena kecerobohanku tempat kerja aku jadi kacau, sekarang aku dalam tekanan besar harus mempertanggungjawabkan perbuatanku. Apakah kamu bisa membantu ?
  • Gaya bahasa menggurui dan bertindak seperti atasan yang biasa memberikan perintah. (lihat gambar 2)
    Dalam chat terlihat bahwa kalimat yang dipilih mencerminkan pihak korban kurang mengerti posisinya lebih lemah dan ingin menunjukkan seolah-olah dirinya yang berkuasa atau bos. Telihat dari kalimat yang merendahkan :

    "you dont even know who's data you have stolen"
    "show me that customer data you think you hv stole it"

    Jika kita dalam posisi lebih lemah, adalah bodoh jika menempatkan posisi sebagai atasan. Berikan sedikit penghargaan kepada lawan negosiasi guna mendapatkan empati jika ingin mendapatkan hasil akhir negosiasi yang baik.
    Kalau Lockbitnya marah dia juga bisa menuding : aku berhasil mencuri datamu karena "kamu bodoh". Tetapi hal ini tidak dilakukan dan malah terlihat santai saja menghadapi gaya komunikasi yang sok perintah ini.

Gambar 2, Gaya bahasa arogan, memerintah seperti atasan.
  • Dalam kasus ransomware, harusnya ketika korban mengetahui menjadi korban langsung melakukan pemeriksaan data apa saja yang dicuri. Pembuat ransomware apalagi sekelas Lockbit jelas tidak akan mengeluarkan ancaman kalau belum memegang semua kartu truf yang dibutuhkan.
    Ketika menanyakan harga, harusnya negosiator juga memperhitungkan berapa kerugian reputasi, nama baik dan kepercayaan yang akan terjadi jika kasus ini terungkap ke publik dan harus bernegosiasi dengan piawai. Lockbit sudah melakukan riset dan mengetahui bahwa bank ini adalah bank dengan keuntungan milyaran dolar (lihat gambar 3).

Gambar 3, Lockbit sudah melakukan pekerjaan rumahnya mengetahui SWOT korbannya, hal ini seharusnya dilakukan juga oleh korban.

Seperti kita ketahui, akhir cerita dari Lockbit ini dimana data yang berhasil dicuri kemudian disebarkan dan dapat diunduh oleh banyak pihak. Dalam hal ini korban peretasan mengalami kerugian reputasi, runtuhnya kepercayaan nasabah dan nasabahnya mengalami penderitaan besar karena datanya yang dipercayakan ke bank tidak dijaga dengan baik dan disebarkan sehingga terbuka menjadi korban eksploitasi. Kompetitor perusahaan tentunya bersorak sorai bisa mendapatkan data intelligence gratis.

 

Lalu apakah semua kasus ransomware ini berakhir buruk ?

Apakah masih ada gunanya sopan santun dan komunikasi yang baik dalam berkomunikasi dan melakukan negosiasi ?

 

Jawabannya ada.

 

Berikut ini adalah salah satu ransomware yang berhasil mengenkripsi data server korbannya yang merupakan organisasi nirlaba. Berbekal pendekatan, komunikasi yang baik dan sopan, akhirnya pembuat ransomware berbaik hati memberikan kunci dekripsi kepada korban ransomware. Dan bahkan memberikan tips mengamankan datanya.

Gambar 4, Negosiasi yg baik dan sopan akan mendapatkan hasil yang baik



Salam,
Alfons Tanujaya

[email protected]


PT. Vaksincom
Jl. R.P. Soeroso 7AA
Cikini

Jakarta 10330
Ph : 021 3190 3800


Website : http://www.vaksin.com
Fanpage :
www.facebook.com/vaksincom

Youtube :  https://www.youtube.com/@alfonstan3090
Twitter : @vaksincom

Vaksincom Security Blog

By Alfons Tanujaya 02 May, 2024
Harapkan centang biru di langit, akun Instagram diserahkan Harapkan iPhone murah, uang diakun disetorkan S udah jatuh tertimpa tangga, itu adalah pepatah jadul dan melihat aksi penipuan phishing Instagram hari ini, pepatahnya bisa diganti menjadi sudah dijorokin, ditimpa tangga pula. Bagaimana maksudnya ? Aksi penipu mengelabui korbannya dengan iming-iming centang biru atau blue checkmark Instagram sangat banyak memakan korban dan mayoritas korbannya adalah akun Instagram SMB Small and Medium Business dengan jumlah follower ribuan. Dengan memalsukan diri sebagai admin Instagram dan iming-iming mendapatkan centang biru, korban ditawari centang biru dan digiring ke situs phishing untuk memulai proses mendapatkan centang biru. Jika korban percaya dan memasukkan kredensialnya, jelas bukan centang biru yang didapatkan melainkan haru biru karena akunnya dibajak. Celakanya lagi, akun yang dibajak akan digunakan untuk melakukan penipuan mengatasnamakan pemilik akun dan follower akun tersebut yang akan dijadikan sasaran penipuan. Follower dijanjikan promo penghargaan iPhone murah khusus untuk follower akun dan jika follower percaya dan mengikuti promo tersebut, ia dijanjikan dapat menebus iPhone dengan harga murah. Jika ia melakukan transfer ke rekening penipu, jelas bukan iPhone yang didapatkan melainkan penipuan dan hal inilah yang membuat pemilik akun yang dibajak tersebut ibaratnya : "Sudah dijorokin, ditimpa tangga". Menawarkan Centang Biru Penipu akan mengirimkan DM Direct Message kepada pemilik akun Instagram yang diincarnya. Jika anda tidak memiliki centang biru, maka anda akan diiming-imingi dengan centang biru dan memasukkan kredensial pada situs phishing yang telah dipersiapkan. Sedangkan untuk pemilik centang biru, mendapat ancaman pencabutan centang biru jika tidak melakukan verifikasi pada situs yang telah ditentukan. Untuk melancarkan aksinya, penipu akan membuat akun khusus dengan profile picture yang meyakinkan seperti gambar 1 di bawah ini :
By Alfons Tanujaya 27 Mar, 2024
Eksploitasi OTP SMS dan antisipasinya Peran internet dan digitalisasi mengubah banyak aspek kehidupan dalam dunia nyata, memberikan peluang yang besar bagi siapapun yang cukup jeli memanfaatkannya, menciptakan efisiensi dan memangkas birokrasi. Namun, karena sifatnya yang universal dan anonim, tantangan besar dalam pemanfaatan internet adalah identifikasi penggunanya karena identifikasi yang dibutuhkan dalam penyediaan layanan bertentangan dengan sifat dasar internet yang anonim. Tidak dapat disangkal kalau digitalisasi memberikan banyak keuntungan penghematan biaya dan efisiensi bagi layanan finansial seperti dompet digital, mobile banking dan layanan aplikasi yang memberikan banyak manfaat dan bahkan mengubah gaya hidup dan komunikasi masyarakat terlihat dengan pola komunikasi yang memanfaatkan aplikasi digital seperti media sosial dan pesan instan. Untuk mengidentifikasi penggunanya, penyedia layanan menggunakan kredensial seperti username dan password, namun karena berkembangnya ancaman dan perlindungan kredensial tidak cukup aman, maka digunakan perlindungan tambahan OTP One Time Password yang secara teknis sangat handal jika diimplementasikan dengan baik. Dan OTP yang secara de facto paling populer digunakan untuk melindungi kredensial adalah OTP menggunakan SMS. OTP SMS merupakan OTP paling lemah OTP yang paling lemah adalah OTP SMS, tetapi OTP SMS masih lebih aman daripada perlindungan kredensial username dan password saja. OTP SMS kurang aman karena memanfaatkan protokol jadul SMS yang tidak terenkripsi sehingga OTP SMS ini bisa disadap dan dibaca ditengah jalan. Buktinya adalah APK pencuri SMS yang bisa membaca dan memforwardkan OTP SMS ke telegram penipu. Selain itu, jika kartu SIM ponsel berhasil dikuasai orang lain, baik karena SIM Swap atau pengguna kartu prabayar yang melewati masa tenggang dan nomornya dijual kembali, maka OTP SMS ini tentu akan bisa dikuasai dan dibaca oleh pemegang kartu baru dan digunakan untuk mengeksploitasi akun yang bukan haknya. Dalam kasus SIM Swap yang pernah menimpa pesohor Ilham Bintang dimana ketika yang bersangkutan keluar negeri lalu penipu menghubungi penyedia layanan seluler dan melakukan SIM Swap dengan KTP palsu. Tindakan ini termasuk nekad karena penipu harus memiliki KTP Ilham Bintang bodong dan berani tampil secara fisik ke operator. Setelah kasus ini, operator seluler belajar banyak dan sangat memperketat proses penggantian kartu SIM karena jika operator memberikan penggantian kartu SIM kepada penipu yang menggunakan KTP bodong hal ini sepenuhnya berada diluar kontrol pemilik kartu SIM dan operator bertanggung jawab untuk melakukan verifikasi identitas terhadap pihak yang melakukan penggantian kartu SIM. Salah satunya adalah menggunakan scanner e KTP yang bisa didapatkan dari dukcapil. Alat ini bisa mengidentifikasi KTP bodong dan juga banyak digunakan oleh pihak perbankan untuk mendeteksi KTP bodong yang juga banyak digunakan untuk membuka akun bank bodong guna menampung hasil kejahatan. Mengapa OTP SMS termasuk yang paling lemah tetapi tetap digunakan ? Meskipun OTP SMS rentan disadap dan mudah dieksploitasi, namun kenyataannya penggunaannya paling banyak dibandingkan metode OTP lain seperti Kalkulator Token yang lebih mahal karena harus membeli kalkulator token fisik atau Aplikasi Otentikasi seperti Google Authenticator atau Authy yang gratis tetapi sedikit lebih rumit dibandingkan OTP SMS. OTP SMS paling banyak digunakan karena kemudahan penggunaannya dibandingkan OTP lain dimana layanan SMS sudah otomatis tersedia pada setiap nomor ponsel yang aktif. Sebenarnya OTP SMS dapat ditingkatkan keamanannya jika pengguna dan pengelolanya bagaimana melakukan langkah pengamanan yang baik dan menutup celah kelemahan OTP SMS seperti : Lindungi ponsel anda dari akses ilegal dengan menggunakan PIN / password yang baik atau perlindungan biometrik. Jika anda mengganti nomor ponsel, ingat harus ganti semua layanan OTP anda khususnya layanan finansial seperti mobile banking, dompet digital, akun penting seperti email utama dan akun media sosial penting yang menggunakan OTP SMS. Hindari menggunakan kartu pra bayar dan usahakan gunakan kartu pasca bayar pada nomor OTP dan jangan pernah terlambat membayar tagihan ponsel yang akan berakibat nomor dinonaktifkan. Jika terpaksa menggunakan kartu prabayar, pastikan kartu selalu dalam kekuasaan anda dan tidak pernah melewati masa tenggang. Sekalipun anda menggunakan kartu pasca bayar, ancaman APK pencuri SMS tetap berbahaya karena itu pengguna Android harus ektra hati-hati dengan APK pencuri SMS yang memalsukan dirinya sebagai APK : Kurir Online, Undangan Pernikahan, Surat Tilang atau Tagihan Pajak. Gunakan program antivirus seperti GData Mobile Security dan pastikan anda tidak pernah menginstal aplikasi dari luar play store. Nonaktifkan pilihan fitur "instal unkown apps" atau "instal dari sumber tidak dikenal" pada Android sehingga tidak ada aplikasi yang diizinkan menginstal aplikasi dari luar play store. Jika anda menggunakan iPhone, anda cukup aman dari ancaman APK pencuri SMS yang hanya bisa berjalan di platform Android. Hati-hati dengan phishing dengan berbagai macam trik "ancaman" seperti ancaman kenaikan biaya transfer, ancaman blokir akun dari pengelola layanan karena anda melanggar aturan atau ancaman lainnya yang tujuan utamanya menakuti anda sehingga anda ketakutan memasukkan data kredensial ke situs phishing. Pengguna Android dan iPhone sama rentannya dari ancaman ini. Penipu akan mengelabui korbannya memasukkan kredensial dan OTP yang jika dituruti akan berakibat eksploitasi akun medsos, email atau mobile banking korbannya. Bank menambahkan verifikasi fisik tambahan seperti mengunjungi CS, verifikasi ke mesin ATM, face recognition atau verifikasi ketat call center menghubungi dan jangan hanya bergantung pada OTP SMS "setiap kali" mobile banking berganti nomor ponsel / ponsel. Hal ini akan mencegah akun mobile banking diambilalih sekalipun kredensial dan OTP SMS berhasil dicuri. Apa yang harus dilakukan jika anda menjadi korban ? Jika kartu SIM anda di swap, cara mendeteksi SIM swap adalah ponsel anda mendadak tidak mendapatkan koneksi jaringan seluler. Jangan panik berlebihan, cek kepada rekan anda yang menggunakan operator yang sama apakah memang sedang ada masalah jaringan atau hanya anda yang mengalami masalah ini. Jika benar hanya anda yang mengalami, pastikan bahwa bukan ponsel anda yang rusak dan segera hubungi call center layanan seluler untuk melakukan antisipasi jika anda mengalami SIM Swap. Jika anda terlambat membaca artikel ini dan anda menggunakan kartu prabayar untuk menerima OTP SMS penting dan anda lupa perpanjang dan diambil alih dan OTPnya dieksploitasi oleh penipu : Segera hubungi institusi penyedia layanan finansial seperti kartu kredit, mobile banking dan dompet digital untuk segera memblokir akun anda. Jika eksploitasi masih berlangsung laporkan segera ke kantor polisi dan minta bantuan operator layanan seluler untuk menonaktifkan nomor tersebut. Apa yang harus dilakukan oleh pemerintah dan operator ? Sebenarnya secara hukum posisi operator cukup kuat dan tidak bisa disalahkan jika mendaur ulang nomor kartu prabayar yang sudah melewati masa tenggang karena dilakukan sesuai peraturan pemerintah. Tetapi dalam kasus kartu prabayar yang digunakan untuk aktivitas jahat, maka operator harusnya cukup tanggap karena kartu SIMnya digunakan untuk melakukan kejahatan, baik itu kartu prabayar maupun kartu pascabayar sekalipun jika digunakan untuk melakukan tindak kejahatan operator wajib melakukan tindakan yang diperlukan. Asalkan memiliki bukti dan dasar yang cukup seperti adanya Surat Laporan Kepolisian dan verifikasi data base user yang dimiliki oleh operator. Pihak pemerintah sebagai regulator harusnya selalu tanggap dan menyesuaikan aturan yang ada. Banyaknya kejahatan memanfaatkan kartu prabayar ini sangat erat kaitannya dengan masifnya penggunaan kartu SIM prabayar dan kebocoran data kependudukan yang masif. Hanya bermodalkan kartu prabayar seharga Rp. 10.000,- rupiah penipu dengan mudah mendapatkan identitas baru untuk melakukan penipuan. Hal ini diharapkan menjadi pijakan untuk melakukan antisipasi dan menelurkan aturan yang lebih baik dan aman. Penegak hukum diharapkan untuk dapat cepat menindaklanjuti aksi penipuan memanfaatkan kartu seluler yang sudah sangat meresahkan dan banyak memakan korban. Kepolisian adalah pihak yang berhak menindaklanjuti aksi kejahatan dan memiliki hak untuk meminta data kepada operator untuk mengidentifikasi penipu yang memanfaatkan kartu seluler untuk kejahatan. Jangan sampai jika korban kejahatannya adalah pejabat penting pihak kepolisian baru bergerak cepat meringkus pelaku kejahatan tetapi ketika masyarakat umum yang menjadi korban kejahatan, layanan yang sama tidak diberikan kepada masyarakat.
Malware Indonesia Q4 - 2023
By Alfons Tanujaya 30 Dec, 2023
Statistik malware Indonesia tahun 2023 ternyata dapat diwakili oleh serangan malware di kuartal 4 2023. Kategori malware yang paling banyak berusaha menginfeksi komputer dan dihentikan oleh Webroot pada 6.900 titik di seluruh Indonesia dan melakukan pelaporan secara online pada konsol manajemen antivirus dikuasai oleh malware dengan kategori Trojan, Generic, Adware, Crack dan Infector. Kelima kategori tersebut mengerucut pada satu jenis malware yang paling ditakuti oleh seluruh admin dan pengguna komputer hari ini : Ransomware dan menguasai 82,78 % dari seluruh insiden yang terdeteksi selama kuartal 4 - 2023. Sisanya adalah malware Vintage (Jadul) seperti Sality, Ramnit, Virut dan Brontok. Disusul oleh kategori Worm, miner dan malware lain yang secara persentase tidak terlalu berarti dibandingkan dengan kategori ransomware. Ransomware meraja Mayoritas malware yang dihentikan tidak akan langsung terdeteksi sebagai ransomware karena memang ransomware sangat berhati-hati dalam menjalankan aksinya dan sekalipun ia berhasil menginfeksi komputer dan mengenkripsi data korbannya, mereka akan segera menghapus semua jejaknya dengan tujuan dapat menjalankan aksinya kembali dengan lebih mudah dan tidak terdeteksi. Sekalipun ada yang berhasil di deteksi, ransomware ini akan segera mengubah sidik jari dirinya baik dengan kompilasi yang berbeda sehingga setiap kali menjalankan aksinya, akan sangat sulit bagi definisi antivirus tradisional untuk mendeteksi dan menghentikannya. Jadi cara terbaik untuk menghentikan ransomware adalah memonitor jalur masuknya dan menghentikannya dimana ransomware ini akan menggunakan berbagai macam metode untuk masuk ke komputer korbannya seperti melalui trojan, generic malware, crack, file infector atau adware. Peringkat pertama malware yang paling banyak terdeteksi pada kuartal 4 di Indonesia adalah Trojan dengan persentase infeksi 32,45 %. Trojan yang berhasil dihentikan oleh Webroot adalah Trojan.Comroki.gen, W322.Backdoor.gen, W32.Bumat.Gen, W32.Dropper.Gen, W32.Trojan.Doublepulsar, W32.Trojan.Gen, W32.Trojan.GenKD dan W32.Trojan.Tiggre. Sama seperti kuda Troya yang berhasil menghancurkan kota Troy, trojan ini akan menyamar sebagai file yang tidak berbahaya seperti rundllexe.dll dari Microsoft, program Winrar.exe atau Patch.exe dan jika tidak dihentikan, trojan ini akan menjalankan aksi jahat dan salah satu yang paling dikhawatirkan adalah membuka jalan bagi masuknya ransomware. Menyusul di peringkat kedua dalah kategori Generic dengan persentase infeksi 19,07 % dengan anggota seperti W32.Gen.BT, W32. Malware.Gen, W32.Malware.Heur, W32.MalwareMlpe, W32.Meredrop.Gen dan W32.Rogue.Gen. Kategori generic adalah kategori malware yang sebenarnya belum terdeteksi oleh definisi antivirus sehingga tidak memiliki nama, namun berhasil dihentikan oleh Webroot dengan teknologi Evasion Shield, Script Detection, Infrared dan Rootkit Shield karena aplikasi jahat ini memiliki ciri atau menjalankan rutin berbahaya. (lihat gambar 1) 
Layanan Perbankan kok pakai SMS Premium ?
By Alfons Tanujaya 19 Dec, 2023
Layanan Perbankan kok pakai SMS Premium ?
By Alfons Tanujaya 15 Jul, 2023
Cekrekening.id Kominfo
By Alfons Tanujaya 03 Jun, 2023
Kerja Freelance buntutnya kena tipu
Artikel Lainnya
Share by: