Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • GhostLock Kunci File Tanpa Ransomware
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

3 min read
GhostLock Kunci File Tanpa Ransomware

Image credit: magnific

GhostLock Kunci File Tanpa Ransomware – Seorang peneliti keamanan baru-baru ini merilis sebuah alat pembuktian konsep (Proof-of-Concept/PoC) bernama GhostLock.

Alat ini mendemonstrasikan bagaimana API file Windows yang sah dapat disalahgunakan untuk memblokir akses ke file yang tersimpan secara lokal maupun pada jaringan (SMB network shares).

Teknik yang dikembangkan oleh peneliti bernama Kim Dvash ini menyalahgunakan API ‘CreateFileW’ dan mode berbagi file (file-sharing modes) pada Windows.

Tujuannya adalah untuk mencegah pengguna atau aplikasi lain membuka file selama handle (akses kontrol) file tersebut tetap aktif oleh penyerang.

Baca juga: Spiderman Serang Eropa Siap Ancam RI

Cara Kerja Teknik GhostLock

Inti dari teknik GhostLock terletak pada parameter ‘dwShareMode’ di dalam fungsi CreateFileW(). Parameter ini biasanya digunakan untuk menentukan jenis akses yang diizinkan bagi proses lain saat sebuah file sedang dibuka.

Berikut adalah mekanisme penyalahgunaannya:

  • Eksklusivitas Akses: Ketika sebuah file dibuka dengan nilai dwShareMode = 0, Windows akan memberikan akses eksklusif kepada proses tersebut.
  • Pemblokiran Total: Selama proses penyerang memegang handle file tersebut, aplikasi atau pengguna lain yang mencoba membuka file yang sama akan mendapatkan pesan kesalahan ‘STATUS_SHARING_VIOLATION’.
  • Tanpa Hak Istimewa: Alat GhostLock dapat dijalankan oleh pengguna domain standar dan tidak memerlukan hak istimewa admin (elevated privileges) untuk mengunci file.

Meskipun dampaknya tidak merusak data secara permanen (seperti ransomware), GhostLock dapat menyebabkan henti operasional (downtime) yang signifikan.

Akses ke file baru akan pulih setelah sesi SMB dihentikan, proses GhostLock dimatikan, atau sistem yang terdampak dimulai ulang (reboot).

GhostLock sebagai Taktik Pengalihan

Dilihat dari sisi strategis, GhostLock lebih condong sebagai serangan gangguan daripada penghancuran data.

Namun, para peneliti memperingatkan bahwa teknik ini sangat efektif digunakan sebagai pengalih perhatian (decoy) selama insiden siber berlangsung.

  • Aktor ancaman dapat memicu gangguan akses file secara luas di seluruh jaringan perusahaan untuk:
  • Membanjiri Tim IT: Membuat staf keamanan sibuk menangani keluhan pengguna mengenai file yang tidak bisa dibuka.
  • Menutupi Jejak: Selagi tim IT fokus pada gangguan akses, penyerang dapat melakukan pencurian data, pergerakan lateral, atau aktivitas berbahaya lainnya tanpa gangguan.
  • Menghindari Deteksi EDR: Banyak produk keamanan berfokus pada pendeteksian operasi penulisan file massal atau enkripsi data. Karena GhostLock hanya melakukan permintaan “buka file” yang sah dalam jumlah besar, ia sering kali tidak terdeteksi oleh sistem deteksi perilaku standar.

Baca juga: Langkah Menghentikan Penipuan Online Modern

Tantangan Deteksi dan Mitigasi

Mendeteksi serangan GhostLock merupakan tantangan besar karena metrik serangan ini tidak muncul di tempat yang biasa diperiksa oleh tim keamanan.

Menurut peneliti, bukti serangan ini hanya dapat diidentifikasi secara andal melalui jumlah file terbuka per sesi dengan nilai ShareAccess = 0 pada lapisan server file.

Metrik ini biasanya berada di dalam antarmuka manajemen platform penyimpanan, bukan di log peristiwa Windows (Windows event logs), telemetri EDR, atau data aliran jaringan.

Berikut adalah langkah mitigasi dan penjagaan yang disarankan:

  1. Gunakan Query SIEM Khusus: Terapkan kueri pemantauan pada sistem manajemen informasi keamanan (SIEM) yang secara spesifik mencari lonjakan aktivitas pembukaan file dengan akses eksklusif.
  2. Pantau Sesi SMB: Awasi sesi SMB yang mencurigakan yang berasal dari satu titik akhir (endpoint) namun membuka ratusan atau ribuan file secara bersamaan.
  3. Terapkan Aturan NDR: Gunakan aturan Deteksi dan Respons Jaringan (NDR) untuk mengidentifikasi pola lalu lintas SMB yang tidak wajar.
  4. Audit Izin File: Secara rutin tinjau izin akses pada network shares untuk memastikan prinsip hak istimewa minimum diterapkan, sehingga membatasi jumlah file yang dapat “disentuh” oleh pengguna standar.

Gangguan Operasional 

GhostLock mengingatkan kita bahwa penyerang tidak selalu ingin menghancurkan data untuk melumpuhkan sebuah organisasi.

Terkadang, sekadar mengunci pintu akses sudah cukup untuk menciptakan kekacauan yang memberikan jalan bagi serangan yang lebih fatal.

Di masa sekarang, strategi pertahanan harus meluas melampaui pendeteksian malware tradisional, mencakup pemantauan terhadap penyalahgunaan fungsi sistem operasi yang sah untuk tujuan jahat.

 

 

 

 

 

Baca artikel lainnya: 

  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram
  • Kedok Privasi Telegram
  • Klien YouTube SmartTube di Android Disusupi Malware
  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Sha1-Hulud Hapus Data dan Curi Kredensial
  • Strategi Zero Trust Lawan Phising

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Yang Membedakan Email Phising
Next Magecart & GTM Ancaman Baru Belanja Daring

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.