Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • ANALISIS LOCKY
  • Teknologi

ANALISIS LOCKY

3 min read

Credit image: Pixabay

Ancaman yang diberikan ransomware Locky masih terus meningkat dengan signifikan, mempengaruhi sejumlah jaringan dan user karena infeksi mematikan yang menyandera file korban untuk meminta uang tebusan sebagai gantinya.

Bagaimana ancaman ini dapat menyusup masuk ke dalam sistem komputer dan membajak data? Melalui sebuah penelitian yang dilakukan di laboratorium ESET Amerika Latin,

ESET menemukan metode dan langkah-langkah yang digunakan cybercriminal untuk menghindari berbagai lapisan keamanan yang disiapkan.

Diagram di bawah menunjukkan bagaimana proses infeksi Locky mengarah ke payload. Awalnya user akan menerima email berbasis sejumlah topik dalam berbagai bahasa.

Email ini berisi dokumen Microsoft Office di lampiran (.DOC, .DOCM, atau .XLS). Dokumen ini menciptakan sebuah file BAT, yang pada gilirannya menciptakan file lain dalam kode VBScript. Di antara mereka, file kemudian akan mengunduh ransomware, yang dikenali ESET sebagai Win32/Filecoder.Locky.

Pada bagian berikut, ESET akan memberikan penjelasan langkah demi langkah pada setiap komponen dan bagaimana mereka menampilkan aksi jahat untuk mencapai tujuan mereka. Di bagian akhir kita akan melihat bagaimana deteksi proaktif dapat melindungi user.

1. Dokumen dengan Macro berbahaya

Dokumen palsu berisi macro berbahaya, yang dijalankan ketika user mengklik pada tombol “Enable Content”. Setelah macro diaktifkan, secara otomatis kode akan mengeksekusi dan memulai infeksi, seperti dalam gambar berikut:

Locky

Kita dapat melakukan analisis yang lebih mendalam untuk melihat macro yang menciptakan bagian pertama dari infeksi. Di antara mereka, kita bisa menyoroti tiga baris kode tertentu yang menciptakan file BAT yang disebut “Ugfdxafff.bat”.

Kita bisa lihat fungsi “Write” yang akan menulis kode enkripsi base64 dan akhirnya, fungsi “Shell” mengeksekusi file BAT, terlihat dalam screenshot di bawah:

2. BAT dan VBS Script

Tujuan dari file “ugfdxafff.bat” adalah untuk membuat file VBScript, yang akan bekerja bersamanya, termasuk URL untuk men-download payload, dalam hal ini diberi label sebagai “asddddd.exe”.

File BAT akan mengeksekusi file BAT menggunakan command “start asddddd.exe” dan menghapus VBS, seperti halnya ia akan menghapus dirinya sendiri untuk menghilangkan bukti dari sistem. Urutan aksi ini dapat dilihat pada screenshot berikut:

3. Deteksi Proaktif

Salah satu poin terpenting untuk diingat saat dihadapkan dengan bagaimana Locky bekerja adalah dengan memahami bahwa langkah-langkah perantara yang diambil merupakan kombinasi dari tindakan keamanan proaktif dengan kesadaran dan edukasi yang baik dari user, yang akan memblokir setiap serangan sebelum mampu mencapai inbok atau sebelum macro aktif.

Penerimaan email spam oleh user atau karyawan perusahaan adalah salah satu titik masuk untuk tipe ancaman seperti ini, sehingga dapat membajak data perusahaan dan menyebabkan masalah besar bagi user dan perusahaan.

Kesimpulan

Sangat penting untuk memperhitungkan risiko yang didapat apabila menggunakan macro dalam dokumen Microsoft Office, karena hal ini dapat membahayakan data, file pribadi atau pekerjaan, belum lagi jaringan perusahaan secara keseluruhan.

Inilah sebabnya mengapa sangat penting bagi semua user diedukasi tentang tren terkini dalam kejahatan komputer dan pengaruh ancaman seperti ransomware.

Mereka harus terpapar pemahaman pengamanan terbaik pada komputer. Hal utama tentu saja adalah menggunakan program antivirus yang dikonfigurasi dengan benar untuk menghindari malicious code merusak sistem.

Analisis data

Win32/Filecoder.Locky.A

Md5: dba9a404a71358896100f9a294f7c9a3

VBA/TrojanDownloader.Agent.AUD

Md5: c7d3afbe92d91cd309cce2d61d18f268

BAT/TrojanDownloader.Agent.NHW

Md5: 30f0378659496d15243bc1eb9ba519ef

VBS/TrojanDownloader.Agent.NZN

Md5: 048820a62c0cef4ec6915f47d4302005

Sumber:

welivesecurity.com

Tags: ESET deteksi Ransomware locky

Post navigation

Previous LIMA KEBIASAAN BURUK ANCAM KEAMANAN PERUSAHAAN
Next RANSOMWARE PETYA MENYERANG STRUKTUR LOW LEVEL

artikel terkini

Celah Keamanan Zoom Beri Akses Admin ke Peretas Phising dan Taktik

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026

Lainnya

Celah Keamanan Zoom Beri Akses Admin ke Peretas Phising dan Taktik
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator
2 min read
  • Sektor Bisnis
  • Teknologi

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.