Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • CRBR Encryptor, Wajah Lain Ransomware Cerber
  • Teknologi

CRBR Encryptor, Wajah Lain Ransomware Cerber

3 min read

Credit image: Pixabay

Pengembang malware belakangan melakukan kamuflase untuk membuat bingung dan menipu pakar keamanan siber dunia dalam memerangi kejahatan dunia digital.

Seperti Petya yang awalnya diduga sebagai ransomware karena mengambil source code Petya sebagai dasar pembuatan malware baru, sebuah malware yang dirancang untuk menghapus atau merusak data dalam komputer terinfeksi.

Lalu trik tipu menipu ini ditiru oleh ransomware Cerber, malware pemalak yang terkenal sebagai RaaS dan memiliki sampai 6 versi tersebut, tiba-tiba mengganti namanya menjadi CRBR Encryptor dalam ransom note mereka.

Mungkin pengembang ingin membuat para peneliti mengira ini ransomware baru. Tapi, tidak semudah itu, karena berdasarkan database tentu saja data perkembangan Cerber terpantau dengan secara detil.

Metode Penyebaran CRBR Encryptor

Saat ini ransomware Cerber atau CRBR didistribusikan dalam beberapa cara yang berbeda. Berikut metode penyebaran Cerber terbaru:

Menggunakan Eksploit Kit MagnitudeEK, dengan memanfaatkan eksploit kit ini, pengembang malware mampu menginstal Cerber pada komputer korban yang rentan saat pengguna mengunjungi situs-situs yang sudah diinjeksi dengan MagnitudeEK. Dengan kata lain korban tidak sadar saat komputer mereka sedang dienkripsi.

Pengunaan spam email yang menyamar sebagai tim keamanan Microsoft. Email yang disebar ini menyatakan bahwa telah terjadi sebuah aktivitas sign in tidak biasa terdeteksi pada akun Microsoft target dan kemudian meminta korban untuk membuka lampiran untuk mendapatkan instruksi lebih lanjut. Lampiran ini adalah file zip dengan lampiran JS, yang apabila dibuka, akan mengunduh file eksekusi Cerber ke %Temp% dan menjalankannya.

Kedua metode di atas merupakan model distribusi Cerber terkini, tetapi peneliti ESET menyakini bahwa metode tersebut bukan satu-satunya yang digunakan untuk mendistribusikan Cerber, mengingat Cerber adalah sebuah RaaS, yang artinya pihak penyewa bisa bebas menyebarkan ransomware dengan berbagai cara sesuai dengan kemampuan penggunanya. Karena itu, ESET menyarankan agar pengguna tetap berhati-hati, khususnya pada email masuk, yang sering menjadi alat penyebaran ransomware secara konvensional.

Cara Enkripsi CRBR Encryptor aka Cerber

Tidak banyak yang berubah dengan Cerber dalam hal enkripsi sebenarnya. Saat mengenkripsi file, seringkali membuat administrator sistem kebobolan, ransomware ini juga masih mengacak nama file.

Saat berjalani, Cerber saat ini akan mengirimkan paket statistik UDP ke alamat IP 77.12.57.0/27, 19.48.17.0/27, & 87.98.176.0/22. Kemudian, varian baru ini akan membuat ransom note yang diberi nama
_R_E_A_D ___ T_H_I_S ___ {RAND} _. Hta dan
_R_E_A_D ___ T_H_I_S ___ {RAND} _. Txt
Termasuk latar belakang desktop, yang semuanya mengatasnamakan dirinya sebagai CRBR Encryptor daripada memakai nama lazimnya Ransomware Cerber.

Sementara untuk situs pembayaran Tor mereka, masih tetap sama kecuali permintaan bitcoin menjadi .5 BTC, yang kemudian meningkat 1 bitcoin setelah 5 hari. Seperti dalam gambar, pengembang ransomware memasang timer untuk memberi tekanan psikologi pada korban untuk segera membayar atau harus membayar lebih banyak jika batas waktu yang diberikan telah lewat.

Selain hal di atas tidak ada perbedaan besar lainnya yang terdeteksi dan saat ini, peneliti keamanan masih berusaha keras menemukan alat decryptor untuk varian baru Cerber ini.

Dari apa yang dipaparkan, pengembang malware sepertinya secara kontinyu melakukan pembaruan terhadap malware yang dikembangkannya, sebagai cara untuk mengelabui korban dan peneliti keamanan agar tidka mudah terdeteksi. Dan evolusi ini sudah menjadi tren di dunia bawah tanah untuk dapat bertahan hidup lebih lama dan mengeruk keuntungan sebanyak-banyaknya.

Sumber berita:
https://www.bleepingcomputer.com/

Tags: cerber

Post navigation

Previous Telebot
Next Komersialisasi Kejahatan Siber

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.