Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Ransomware Kraken Pemburu Data Canggih
  • Ransomware

Ransomware Kraken Pemburu Data Canggih

3 min read
Ransomware Kraken Pemburu Data Canggih

Credit image: Freepix

Ransomware Kraken Pemburu Data Canggih – Para peneliti keamanan siber kini menyoroti ancaman baru di dunia ransomware bernama Kraken.

Ransomware Kraken, yang menargetkan sistem berbasis Windows dan Linux/VMware ESXi, memiliki kemampuan unik yang jarang ditemukan pada malware sejenis.

Ia menguji kecepatan mesin korban untuk menentukan seberapa cepat ia dapat mengenkripsi data tanpa membebani sistem secara berlebihan.

Menurut para peneliti, fitur ini menggunakan file sementara untuk memilih antara enkripsi data penuh atau enkripsi parsial.

Kraken muncul awal tahun ini sebagai kelanjutan dari operasi HelloKitty dan terlibat dalam serangan big-game hunting, di mana mereka mencuri data untuk melakukan pemerasan ganda (double extortion).

Baca juga: SnakeStealer Pencuri Data yang Merajalela

Evolusi Kraken dan Skema Pemerasan

Kraken tidak muncul dari kehampaan. Berbagai indikasi pada situs kebocoran data mereka, serta kesamaan dalam catatan tebusan.

Menunjukkan adanya hubungan erat dengan ransomware HelloKitty yang sempat terkenal pada tahun 2021 dan mencoba rebranding setelah kode sumbernya bocor.

  • Kraken beroperasi dalam skema pemerasan ganda: pertama, mengenkripsi file agar tidak bisa diakses; kedua, mencuri data sensitif dan mengancam akan mempublikasikannya jika tebusan tidak dibayar.
  • Para korbannya terdaftar di situs kebocoran data milik Kraken, berasal dari berbagai negara, termasuk Amerika Serikat, Inggris, Kanada, Kuwait, dan Denmark. Dalam salah satu kasus yang diamati, permintaan tebusan mencapai $1 juta dalam Bitcoin.
  • Selain operasi ransomware, Kraken juga meluncurkan forum kejahatan siber baru bernama “The Last Haven Board” untuk memfasilitasi komunikasi dan pertukaran hacker secara aman.

Dari Celah SMB ke Enkripsi

Serangan ransomware Kraken biasanya dilakukan melalui proses multitahap yang canggih:

Akses Awal (Initial Foothold)

Serangan Kraken umumnya dimulai dengan eksploitasi kerentanan SMB (Server Message Block) pada aset yang menghadap ke internet.

Kerentanan SMB (seperti EternalBlue atau bug lainnya) sering dieksploitasi karena memungkinkan penyerang mendapatkan pijakan awal pada jaringan.

Pergerakan Jaringan dan Pencurian Data

Setelah masuk, penyerang melakukan langkah-langkah kritis:

1. Mencuri kredensial akun administrator.
2. Menggunakan kredensial tersebut untuk masuk kembali melalui RDP.
3. Menyebarkan alat pihak ketiga seperti Cloudflared dan SSHFS.

Baca juga: Penipuan Canggih di Balik Kedok Karyawan Bank

  • Cloudflared: Digunakan untuk membuat reverse tunnel (terowongan terbalik) dari host korban kembali ke infrastruktur penyerang.
  • SSHFS: Memungkinkan penyerang mengeksfiltrasi (mencuri) data melalui sistem file jarak jauh (mounted remote filesystems).

Dengan terowongan Cloudflared yang persisten dan RDP, operator Kraken bergerak lateral (lateral movement) ke semua mesin yang dapat dijangkau untuk mencuri data berharga sebelum melancarkan enkripsi.

Uji Kinerja Mesin Sebelum Menyerang

Fitur yang membedakan Kraken adalah kemampuannya untuk menguji kinerja mesin korban sebelum enkripsi dimulai.

Mekanisme Benchmark: Ketika perintah enkripsi dikeluarkan, Kraken akan melakukan benchmark kinerja pada setiap mesin:

  • Membuat file sementara dengan data acak.
  • Mengenkripsi file tersebut dalam operasi berwaktu.
  • Menghitung hasilnya.
  • Menghapus file sementara.

Penentuan Mode Enkripsi: Berdasarkan hasil kecepatan, Kraken memutuskan apakah data akan dienkripsi sepenuhnya (full) atau sebagian (partial).

Tujuan: Penilaian ini memungkinkan Kraken bergerak cepat dengan tahap akhir serangan dan menimbulkan kerusakan maksimum tanpa memicu peringatan (alerts) keamanan yang disebabkan oleh penggunaan sumber daya (resource usage) yang intensif.

Sebelum benar-benar memicu enkripsi, Kraken menghapus shadow volumes (salinan cadangan sistem), menghapus Recycle Bin, dan menghentikan layanan backup yang berjalan pada sistem.

Baca juga: Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan

Modul Enkripsi Multi Target

Versi Windows dari Kraken dilengkapi dengan empat modul enkripsi khusus untuk menyerang berbagai jenis data:

  1. SQL Database: Mengidentifikasi instance Microsoft SQL Server, menemukan direktori file database, dan mengenkripsi file data SQL.
  2. Network Share: Mencantumkan network share yang dapat diakses (mengabaikan ADMIN$ dan IPC$) dan mengenkripsi file pada semua share lain yang dapat dijangkau.
  3. Local Drive: Memindai drive lokal, removable, dan remote, lalu mengenkripsi isinya menggunakan thread pekerja terpisah.
  4. Hyper-V: Menggunakan perintah PowerShell tersemat untuk mencantumkan Mesin Virtual (VM), menghentikan paksa VM yang berjalan, dan mengenkripsi file disk VM terkait.

Versi Linux/ESXi memiliki logika yang sama, yakni menghentikan paksa VM yang berjalan untuk membuka kunci file disk mereka.

Dan kemudian melakukan enkripsi penuh atau parsial multi-threaded menggunakan logika benchmarking yang sama dengan versi Windows.

Setelah enkripsi selesai, script yang dibuat secara otomatis bernama ‘bye_bye.sh’ akan dieksekusi untuk menghapus semua log, riwayat shell, binary Kraken, dan terakhir, script itu sendiri.

File yang terenkripsi ditandai dengan ekstensi ‘.zpsc’, dan catatan tebusan (‘readme_you_ws_hacked.txt’) diletakkan di direktori yang terkena dampak.

 

 

 

 

Baca artikel lainnya: 

  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Malware GlassWorm Curi Data Developer
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom
  • Malware TikTok Berkedok Aktivasi Gratis
  • Pentingnya Firewall di Era Modern

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

Post navigation

Previous Gawat! Laman Login Outlook Disuntik Keylogger
Next Bingkai Foto Digital Bawa Ancaman Siber

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.