Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Sorebrect, Ransomware Penghilang Jejak
  • Teknologi

Sorebrect, Ransomware Penghilang Jejak

3 min read

Credit image: Pixabay

Bukan rahasia lagi bahwa peretas dan penjahat dunia maya lebih mahir, inovatif, dan pandai menyembunyikan diri mereka dari kejaran penegak hukum dan peneliti keamanan. Mengaburkan identitas seburam mungkin membuat mereka seakan untaouchable.

Sejalan dengan itu, hal inilah yang kemudian membuat kejahatan siber semakin meningkat drastis, aktivitas tradisional tampaknya beralih ke teknik klandestin yang lebih banyak datang dengan vektor serangan tanpa batas dengan tingkat deteksi rendah.

Peneliti keamanan baru-baru ini menemukan sebuah ransomware penghilang jejak yang diberi nama Sorebrect. Menyuntikkan kode berbahaya ke dalam proses sistem yang sah (svchost.exe) pada sistem yang ditargetkan dan kemudian menghancurkan dirinya sendiri untuk menghindari deteksi dan menghilangkan jejak.

Tidak seperti ransomware tradisional, Sorebrect dirancang untuk menargetkan server dan endpoint perusahaan. Kode yang disuntikkan kemudian memulai proses enkripsi file pada mesin lokal dan jaringan berbagi yang terhubung.

Ransomware Fileless ini pertama-tama mengkompromikan kredensial administrator dengan brute force atau cara lain dan kemudian menggunakan utilitas baris perintah Microsoft Sysinternals PsExec untuk mengenkripsi file.

PsExec memungkinkan pelaku untuk menjalankan perintah yang dijalankan secara remote, daripada menyediakan dan menggunakan keseluruhan sesi login interaktif, atau mentransfer malware secara manual ke mesin remote seperti di RDP.

Enkripsi Jaringan Berbagi

Sorebrect memindai jaringan lokal untuk komputer lain yang terhubung dengan berbagi jaringan terbuka dan file pengunci yang tersedia juga pada mereka. Jika jaringan berbagi dibuat sedemikian rupa sehingga ada orang yang terhubung dengannya hingga memiliki akses menulis dan membaca ke sana, maka ia juga akan dienkripsi.

Ransomware kemudian menghapus semua log event menggunakan wevtutil.exe dan shadow copies menggunakan vssadmin pada mesin terinfeksi yang dapat memberikan bukti forensik seperti file yang dijalankan pada sistem dan catatan waktu mereka, dengan menghapus seluruh bukti yang kemudian membuat ancaman ini sulit dideteksi.

Sorebrect, bagaimanapun bukanlah keluarga ransomware pertama yang menyalahgunakan PsExec, sebelumnya ada ransomware SamSam, Petya, dan turunannya PetrWrap juga mengeksploitasi utilitas ini untuk menginstal ransomware pada server atau endpoint yang dikompromikan. Sementara Sorebrect menyebarkan PsExec dan melakukan injeksi kode.

Selain itu, Sorebrect menggunakan protokol jaringan Tor dalam upaya untuk menganonimkan komunikasinya dengan server command & Control (C&C). Dengan cara ini para pelaku kejahatan siber terutama ransomware menghilangkan jejak atau menyembunyikan diri, seperti hampir semua malware lainnya.
Menyebar ke Seluruh Penjuru Dunia

Ransomware ini memang sengaja dirancang untuk menargetkan sistem dari berbagai industri termasuk manufaktur, teknologi, dan telekomunikasi. Sasaran-sasaran yang bisa memberi pengambangnya mendapatkan banyak keuntungan jika berhasil menyandera data korbannya.

Sorebrect pada awalnya menargetkan negara-negara Timur Tengah seperti Kuwait dan Lebanon, namun sejak bulan lalu, ancaman ini telah mulai menginfeksi banyak perusahaan di Kanada, China, Kroasia, Italia, Jepang, Meksiko, Rusia, Taiwan, dan A.S. Dan ada kemungkinan serangan Sorebrect cepat atau lambat akan menginvasi Indonesia yang sedang ramai membangun di berbagai bidang.

Dengan potensi dampak dan potensi keuntungan ransomware, tidak mengherankan jika Sorebrect muncul di berbagai penjuru dunia, atau bahkan di dunia kejahatan bawah tanah di mana hal itu dapat dijajakan sebagai layanan.

Ini bukan pertama kalinya para peneliti menemukan ransomware tanpa jejak. Dua bulan yang lalu, para peneliti menemukan sebuah serangan DNSMessenger yang benar-benar Fileless dan menggunakan kemampuan messaging TXT untuk menguasai sistem.

Pada bulan Februari, juga telah ditemukan malware palsu yang tinggal hanya dalam memori komputer yang dikompromikan, ditemukan menargetkan bank, perusahaan telekomunikasi, dan organisasi pemerintah di 40 negara.

Mitigasi Ransomware

Karena ransomware tidak menargetkan individu tapi organisasi, sysadmin dan profesional keamanan informasi dapat melindungi diri mereka sendiri dengan cara:

  • Membatasi hak akses pengguna: Faktor signifikan yang mengekspos pangsa jaringan ke ransomware dengan memberi izin penuh kepada pengguna.
  • Membatasi hak istimewa untuk PsExec: Batasi PsExec dan berikan izin untuk menjalankannya hanya kepada administrator sistem.
  • Menjaga sistem dan jaringan tetap selalu update: Selalu perbaiki sistem operasi, software, dan aplikasi yang lain untuk terus diperbarui.
  • Back up data secara teratur: Jaga dan lindungi semua file dan dokumen penting, simpan secara rutin back up di mana salinan data tersebut di simpan dalam penyimpanan eksternal yang tidak selalu terhubung ke PC.
  • Mengadopsi keamanan siber: Mendidik karyawan tentang bahaya malware, vektor ancaman dan parameter keamanan yang selama ini selalu memainkan peran utama dalam organisasi mana pun.

Sumber berita:
http://thehackernews.com
http://www.securityweek.com

Tags: anti virus super ringan ESET deteksi Ransomware Ransomware ransomware Indonesia Super Ringan

Post navigation

Previous Tren Phishing Baru Incar Facebook
Next Telebot

artikel terkini

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026

Lainnya

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram
3 min read
  • Sektor Bisnis

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.