Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • ANALISIS LOCKY
  • Teknologi

ANALISIS LOCKY

3 min read

Credit image: Pixabay

Ancaman yang diberikan ransomware Locky masih terus meningkat dengan signifikan, mempengaruhi sejumlah jaringan dan user karena infeksi mematikan yang menyandera file korban untuk meminta uang tebusan sebagai gantinya.

Bagaimana ancaman ini dapat menyusup masuk ke dalam sistem komputer dan membajak data? Melalui sebuah penelitian yang dilakukan di laboratorium ESET Amerika Latin,

ESET menemukan metode dan langkah-langkah yang digunakan cybercriminal untuk menghindari berbagai lapisan keamanan yang disiapkan.

Diagram di bawah menunjukkan bagaimana proses infeksi Locky mengarah ke payload. Awalnya user akan menerima email berbasis sejumlah topik dalam berbagai bahasa.

Email ini berisi dokumen Microsoft Office di lampiran (.DOC, .DOCM, atau .XLS). Dokumen ini menciptakan sebuah file BAT, yang pada gilirannya menciptakan file lain dalam kode VBScript. Di antara mereka, file kemudian akan mengunduh ransomware, yang dikenali ESET sebagai Win32/Filecoder.Locky.

Pada bagian berikut, ESET akan memberikan penjelasan langkah demi langkah pada setiap komponen dan bagaimana mereka menampilkan aksi jahat untuk mencapai tujuan mereka. Di bagian akhir kita akan melihat bagaimana deteksi proaktif dapat melindungi user.

1. Dokumen dengan Macro berbahaya

Dokumen palsu berisi macro berbahaya, yang dijalankan ketika user mengklik pada tombol “Enable Content”. Setelah macro diaktifkan, secara otomatis kode akan mengeksekusi dan memulai infeksi, seperti dalam gambar berikut:

Locky

Kita dapat melakukan analisis yang lebih mendalam untuk melihat macro yang menciptakan bagian pertama dari infeksi. Di antara mereka, kita bisa menyoroti tiga baris kode tertentu yang menciptakan file BAT yang disebut “Ugfdxafff.bat”.

Kita bisa lihat fungsi “Write” yang akan menulis kode enkripsi base64 dan akhirnya, fungsi “Shell” mengeksekusi file BAT, terlihat dalam screenshot di bawah:

2. BAT dan VBS Script

Tujuan dari file “ugfdxafff.bat” adalah untuk membuat file VBScript, yang akan bekerja bersamanya, termasuk URL untuk men-download payload, dalam hal ini diberi label sebagai “asddddd.exe”.

File BAT akan mengeksekusi file BAT menggunakan command “start asddddd.exe” dan menghapus VBS, seperti halnya ia akan menghapus dirinya sendiri untuk menghilangkan bukti dari sistem. Urutan aksi ini dapat dilihat pada screenshot berikut:

3. Deteksi Proaktif

Salah satu poin terpenting untuk diingat saat dihadapkan dengan bagaimana Locky bekerja adalah dengan memahami bahwa langkah-langkah perantara yang diambil merupakan kombinasi dari tindakan keamanan proaktif dengan kesadaran dan edukasi yang baik dari user, yang akan memblokir setiap serangan sebelum mampu mencapai inbok atau sebelum macro aktif.

Penerimaan email spam oleh user atau karyawan perusahaan adalah salah satu titik masuk untuk tipe ancaman seperti ini, sehingga dapat membajak data perusahaan dan menyebabkan masalah besar bagi user dan perusahaan.

Kesimpulan

Sangat penting untuk memperhitungkan risiko yang didapat apabila menggunakan macro dalam dokumen Microsoft Office, karena hal ini dapat membahayakan data, file pribadi atau pekerjaan, belum lagi jaringan perusahaan secara keseluruhan.

Inilah sebabnya mengapa sangat penting bagi semua user diedukasi tentang tren terkini dalam kejahatan komputer dan pengaruh ancaman seperti ransomware.

Mereka harus terpapar pemahaman pengamanan terbaik pada komputer. Hal utama tentu saja adalah menggunakan program antivirus yang dikonfigurasi dengan benar untuk menghindari malicious code merusak sistem.

Analisis data

Win32/Filecoder.Locky.A

Md5: dba9a404a71358896100f9a294f7c9a3

VBA/TrojanDownloader.Agent.AUD

Md5: c7d3afbe92d91cd309cce2d61d18f268

BAT/TrojanDownloader.Agent.NHW

Md5: 30f0378659496d15243bc1eb9ba519ef

VBS/TrojanDownloader.Agent.NZN

Md5: 048820a62c0cef4ec6915f47d4302005

Sumber:

welivesecurity.com

Tags: ESET deteksi Ransomware locky

Continue Reading

Previous: LIMA KEBIASAAN BURUK ANCAM KEAMANAN PERUSAHAAN
Next: RANSOMWARE PETYA MENYERANG STRUKTUR LOW LEVEL

Related Stories

Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025
Mengenal Security as a Service (SECaaS) Mengenal Security as a Service (SECaaS)
3 min read
  • Sektor Bisnis
  • Teknologi

Mengenal Security as a Service (SECaaS)

September 15, 2025

Recent Posts

  • Hacker Kini Curi Data Anda di Tengah Jalan
  • Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya
  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Cara Menjaga Mental Anak dari Ancaman Dunia Maya
  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Tanda-tanda Router Diretas dan Cara Melindunginya
  • Yakin Email dari Bos Anda Asli? Begini Cara Memastikannya
  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Hacker Kini Curi Data Anda di Tengah Jalan Hacker Kini Curi Data Anda di Tengah Jalan
4 min read
  • Sektor Bisnis
  • Sektor Personal

Hacker Kini Curi Data Anda di Tengah Jalan

September 18, 2025
Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya
3 min read
  • Ransomware

Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya

September 18, 2025
Browser Adalah Titik Serangan Baru Sudahkah Anda Siap? Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?

September 17, 2025
Cara Menjaga Mental Anak dari Ancaman Dunia Maya Cara Menjaga Mental Anak dari Ancaman Dunia Maya - Terlepas dari sisi positifnya, dunia digital sering kali meniru perilaku buruk yang kita lihat di dunia nyata. Hal ini kadang bahkan memperburuknya.
4 min read
  • Edukasi
  • Sektor Personal

Cara Menjaga Mental Anak dari Ancaman Dunia Maya

September 17, 2025

Copyright © All rights reserved. | DarkNews by AF themes.