Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Locky Kembali dengan Ekstensi Diablo6
  • Teknologi

Locky Kembali dengan Ekstensi Diablo6

3 min read

Credit image: Pixabay

Ransomware sudah menjadi hal yang umum dibicarakan, semua orang sepertinya sudah tahu betapa berbahayanya malware yang suka memeras korbannya saat ini. Setelah sebelumnya menginfeksi komputer, mengunci file dan memaksa korban membayar tebusan untuk memulihkan data kembali.

Ransomware biasanya secara konvensional menginfiltrasi sistem melalui lampiran email dalam bentuk berkas .zip atau .docm. Di masa lalu, penjahat siber akan mengirimkan file-file ini ke siapa saja dan semua orang dalam serangan acak dan berharap beberapa ada yang membukanya. Kini Ransomware lebih cerdas dan lebih bertarget. Peretas mengelabui korban dengan menyamar sebagai CEO atau Direktur via kiriman email.

Pengembang ransomware Locky termasuk yang paling rajin dalam berinovasi menggarap varian-varian baru Locky termasuk juga dalam metode penyerangan yang tidak melulu menggunakan cara konvensional melalui email.

Sebelumnya Locky pernah hadir melalui serangan memanfaatkan Nuclear Exploit Kit, pernah juga Locky menyerang melalui Facebook Messenger dan Flash Player dan paling terkenal suka mengganti-ganti ekstensi untuk mengelabui pengguna dan peneliti keamanan. Ekstensi yang pernah digunakan antara lain adalah: .zepto, .sh*t, .thor, .aesir, .zzzz, dan .osiris

Laboratorium ESET dalam penelitian yang mendalam terhadap ransomware Locky menemukan metode dan langkah-langkah yang digunakan pengembang ransomware untuk menghindari berbagai lapisan keamanan yang disiapkan. Meskipun memiliki kemampuan bersembunyi di bawah radar antivirus, ESET masih mampu mendeteksinya sebagai Win32/Filecoder.Locky.

Kini melalui operasi spam yang besar, Locky kembali lagi dan sudah didistribusikan ke seluruh dunia. Locky merupakan salah satu ransomware ganas yang mampu bertahan di alam maya merupakan ransomware dengan penyebaran paling tinggi di antara ransomware lainnya.

Layaknya Cerber dan Spora, Locky semakin kuat menjejakkan kakinya di dunia kejahatan siber, apalagi ransomware ini diketahui memperoleh keuntungan besar dari uang tebusan paling banyak selama 2016.

Dengan serangan terbaru besar-besaran belum lama ini, semakin menunjukkan eksistensi Locky, karena sebelumnya, Locky sempat mengalami penurunan aktivitas hingga 80% pada bulan-bulan sebelumnya namun kini mereka mulai menggila lagi.

Spam Email Diablo6

Para peneliti keamanan telah menemukan varian baru Locky sedang aktif bergerak dalam jumlah besar melalui email. Varian baru Locky ini menambahkan ekstensi .diablo6. Operasi serangan melalui distribusi email spam yang berisi baris subjek yang mirip dengan E [date] (random_numer) .docx. Misalnya, E 2017-08-09 (698) .docx. Badan pesan hanya menyatakan “File terlampir. Terima kasih”.

Email ini berisi file ZIP yang menggunakan nama yang sama dengan baris subjek, yang berisi skrip downloader VBS. Skrip ini berisi satu atau beberapa URL yang akan digunakan script untuk mengunduh ransomware Locky yang dapat dieksekusi ke folder %Temp% dan kemudian dijalankan.

Setelah file diunduh dan dijalankan, komputer akan memindai file dan mengenkripsinya. Bila varian Locky ini mengenkripsi file maka ia akan mengubah nama file dan kemudian menambahkan .diablo6.

Pada saat mengganti nama file, ia menggunakan format [first_8_hexadecimal_chars_of_id] – [next_4_hexadecimal_chars_of_id] – [next_4_hexadecimal_chars_of_id] – [4_hexadecimal_chars] – [12_hexadecimal_chars] .zepto. Contoh: E87091F1-D24A-922B-00F6B112-72BB7EA6EADF.diablo6.

Saat ini situs pembayaran TOR Locky Decryptor meminta uang tebusan yang ditetapkan sebesar 0,49 BTC atau sekitar $1.600 USD. Para peneliti keamanan sampai detik ini masih berusaha keras menmbuat decryptor untuk ransomware Locky .Diablo6

Satu-satunya cara untuk memulihkan file terenkripsi adalah melalui backup, atau jika beruntung, melalui Shadow Volume Copies. Meskipun Locky berusaha untuk menghapus Shadow Volume Copies, dalam kasus yang jarang terjadi, infeksi ransomware gagal melakukannya karena alasan apapun. Karena itu, jika tidak memiliki back up data, ESET selalu menyarankan orang mencoba upaya terakhir untuk memulihkan file terenkripsi dari Shadow Volume Copies.

Sumber berita:
https://www.bleepingcomputer.com

Tags: diablo eset detect locky Ransomware

Post navigation

Previous SECURE AUTHENTICATION PERKUAT KEAMANAN PASSWORD
Next Mengulik Tipuan URL Trik Serangan Homograf

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.