Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Benang Merah LockBit
  • Ransomware

Benang Merah LockBit

3 min read
Benang Merah LockBit

Credit Image: Pixabay

Di dunia maya terutama dunia kajahatan siber, jejak digital kejahatan bisa ditelusuri seperti sebuah DNA pada tubuh manusia, benang merah LockBit mungkin menarik untuk disimak sebagai penelusuran momok satu ini.

Kelompok peretas LockBit ransomware, yang termasuk dalam keluarga ransomware yang memanfaatkan malware auto propagasi dan metode enkripsi ganda, terus membangun reputasinya setelah klaimnya berhasil membobol beberapa institusi pemerintah.

Mereka terus mengembangkan kemampuan senjatanya untuk memudahkan mereka dalam setiap operasi yang dilakukan untuk selalu dan terus mencari korban selanjutnya.

Baca juga: Nafas Panjang Ransomware

Benang Merah LockBit

  1. LockBit memasarkan kelompoknya sebagai ransomware as a service (RaaS). Mereka bekerja sama dengan pelaku lainnya yang melakukan serangan sebagai afiliasi yang menyewa, lalu membagi hasil antara tim pengembang LockBit dan kaki tangan lainnya.

  2. Keluarga LockBit menargetkan CVE-2021-22986 dan CVE-2018-13379.

  3. Kelompok aktor ancaman Rusia, TA505 (juga dikenal sebagai Hive0065) telah diamati menggunakan payload ransomware LockBit dalam serangannya.

Ada dua versi LockBit yang telah ada selain versi awal, dengan setiap rilis berikutnya memiliki kemampuan serangan yang ditingkatkan. LockBit 2.0 diperkenalkan pada Juni 2021 dan didokumentasikan dalam serangan di Taiwan, Chili, dan Inggris.

Dalam versi 2.0, LockBit menambahkan teknik pemerasan ganda dan enkripsi otomatis perangkat keras di domain Windows yang menjadi ciri khasnya. Pada musim gugur 2021, kelompok ini mulai merambah server Linux, khususnya menyerang server ESXi.

LockBit kembali pada Juni 2022 dengan rilis versi ransomware yang mendapat upgrade, termasuk program bug bounty yang memberikan insentif finansial kepada peneliti untuk berbagi laporan bug.

Selain program tersebut, versi 3.0 mencakup pembayaran Zcash dan mengembangkan taktik pemerasan baru. Memanfaatkan arsitektur yang ada pada BlackMatter dan DarkSide, LockBit sekarang telah memperbaiki praktik penghindaran, eksekusi tanpa kata sandi, dan fitur baris perintah.

Baca juga: Serangan Ransomware Ganda

Afiliasi Kerentanan Umum

Grup LockBit dan afiliasinya telah diamati menggunakan common vulnerability exposure (CVE), terutama kerentanan lama seperti CVE-2021-22986 F5 iControl REST Kerentanan Eksekusi Kode Jarak Jauh yang tidak diautentikasi serta kerentanan baru

CVE-2023-0669: Kerentanan Eksekusi Kode Jarak Jauh Fortra GoAnyhwere Managed File Transfer (MFT)

CVE-2023-27350: Kerentanan Kontrol Akses PaperCut MF/NG yang Tidak Tepat

Afiliasi LockBit telah didokumentasikan mengeksploitasi banyak CVE, termasuk:

  • CVE-2021-44228: Kerentanan Eksekusi Kode Jarak Jauh Apache Log4j2,
  • CVE-2021-22986: F5 BIG-IP dan BIG-IQ Manajemen Terpusat iControl REST Kerentanan Eksekusi Kode Jarak Jauh,
  • CVE-2020-1472: Kerentanan Eskalasi Hak Istimewa NetLogon,
  • CVE-2019-0708: Kerentanan Eksekusi Kode Jarak Jauh Layanan Desktop Jarak Jauh Microsoft, dan
  • CVE-2018-13379: Kerentanan Traversal Jalur Jaringan Pribadi Virtual (VPN) Fortinet FortiOS Secure Sockets Layer (SSL).

Baca juga: Fenomena Ransomware Baru Bermunculan

Open Source Tool

Sejumlah open source tool, power shell, dan skrip batch telah dilaporkan digunakan oleh kelompok ransomware selama intrusinya, untuk

  • Penemuan.
  • Pengintaian.
  • Akses jarak jauh.
  • Pembuatan kanal.
  • Pembuangan kredensial.
  • Eksfiltrasi.
  • Dan peningkatan hak istimewa.

Di antara alat-alat tersebut adalah AnyDesk, 7zip, pemindai port tingkat lanjut, pemindai IP tingkat lanjut, Mimikatz, Mega, Putty, Chocolatey, ExtPassword, FileZilla, LostMyPassword, PasswordFox, Process Hacker, TeamViewer, ThunderShell, WinSCP.

Menggunakan berbagai teknik ATT&CK untuk akses awal, eksekusi kode, peningkatan hak istimewa, akses kredensial, pergerakan lateral, command and control, serta eksfiltrasi.

Berkenaan dengan Taktik, Teknik, dan Prosedur (TTP), ada beberapa kontrol keamanan yang dapat diterapkan oleh organisasi untuk mengurangi kejenakaan dan aktivitas siber yang merusak.

 

 

Baca lainnya:

  • Panduan Ransomware Singkat
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • LockBit dan Mitigasi Terbaik
  • 3 Fase Serangan Ransomware
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top benang merah lockbit cve dan lockbit kerentanan dimanfaatkan lockbit

Post navigation

Previous Malware Baru Lazarus
Next Enkripsi Jarak Jauh

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.