B0r0nt0K Ransomware Minta Tebusan $75,000 yang Menginfeksi Linux Server

Ransomware baru bernama B0r0nt0K meng-enskripdi website korban dan meminta 20 bitcoin, atau kurang lebih $75,000 sebagai tebusan. Belakangan ini, ransomware ini diketahui menginfeksi Linux servers dan tidak menutup kemungkinan menginfeksi penggunan Windows juga.

Ditemukan di forum pada BleepingComputer, salah satu pengguna menyatakan bahwa website klien mereka telak ter-enskripsi oleh B0r0nt0K Ransomware. Enskripsi tersebut ditemukan pada website yang berjalan di Ubuntu 16.04, Semua file ter-enskripsi dan di rename dengan ekstensi .rontok.

Baca Juga

* Ulasan Malware *rumba
* GrandCrab Ransomware Pendahulu Ransomware yang menginfeksi semua orang tetapi tidak untuk Rusia!!

Sampai saat ransomware ditemukan belum ada keterangan yang cukup. Menurut Michael Gillespie, ketika B0r0nt0K meng-enskripsi file, enskripsi tersebut berbasis base64 yang dapat dilihat pada keterangan dibawah ini.

Nama file juga akan diganti nama dengan mengenkripsi nama file, base64 encoding, url encoding, dan akhirnya menambahkan ekstensi .rontok ke nama file baru. Contoh nama file terenkripsi adalah zmAAwbbilFw69b7ag4G4bQ% 3D% 3D.rontok.

Tidak seperti ransomware yang lain yang meninggalkan file note. Ransomeware ini menyediakan URL sebagai alamat pembayaran tebusan di https://borontok.uk/. Dan ketika mengunjungi url tersebut, user akan diminta untuk memasukan personal ID mereka.

Setelah ID dimasukan, user akan diarahkan ke halaman pembayaran yang mencakup jumlah tebusan dalam kurs bitcoin, alamat pembayaran bitcoin dan alamat email info@botontok.uk sebagai kontak person developer. dan kabarnya sang developer juga dapat di ajak tawar menawar.

Ketika dianalisa source code pada halaman pembayaran tersebut, BleepingComputer menebutkan indikasi “Vietnamese Hacker” embedded comment. dan ini mengindikasikan andil developer dari Vietnamese walaupun bukan merupakan bukti yang kuat.

Akankah akan bermutasi untuk menginfeksi Linux Server yang lain?

Leave a Reply

Your email address will not be published. Required fields are marked *