Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • CRBR Encryptor, Wajah Lain Ransomware Cerber
  • Teknologi

CRBR Encryptor, Wajah Lain Ransomware Cerber

3 min read

Credit image: Pixabay

Pengembang malware belakangan melakukan kamuflase untuk membuat bingung dan menipu pakar keamanan siber dunia dalam memerangi kejahatan dunia digital.

Seperti Petya yang awalnya diduga sebagai ransomware karena mengambil source code Petya sebagai dasar pembuatan malware baru, sebuah malware yang dirancang untuk menghapus atau merusak data dalam komputer terinfeksi.

Lalu trik tipu menipu ini ditiru oleh ransomware Cerber, malware pemalak yang terkenal sebagai RaaS dan memiliki sampai 6 versi tersebut, tiba-tiba mengganti namanya menjadi CRBR Encryptor dalam ransom note mereka.

Mungkin pengembang ingin membuat para peneliti mengira ini ransomware baru. Tapi, tidak semudah itu, karena berdasarkan database tentu saja data perkembangan Cerber terpantau dengan secara detil.

Metode Penyebaran CRBR Encryptor

Saat ini ransomware Cerber atau CRBR didistribusikan dalam beberapa cara yang berbeda. Berikut metode penyebaran Cerber terbaru:

Menggunakan Eksploit Kit MagnitudeEK, dengan memanfaatkan eksploit kit ini, pengembang malware mampu menginstal Cerber pada komputer korban yang rentan saat pengguna mengunjungi situs-situs yang sudah diinjeksi dengan MagnitudeEK. Dengan kata lain korban tidak sadar saat komputer mereka sedang dienkripsi.

Pengunaan spam email yang menyamar sebagai tim keamanan Microsoft. Email yang disebar ini menyatakan bahwa telah terjadi sebuah aktivitas sign in tidak biasa terdeteksi pada akun Microsoft target dan kemudian meminta korban untuk membuka lampiran untuk mendapatkan instruksi lebih lanjut. Lampiran ini adalah file zip dengan lampiran JS, yang apabila dibuka, akan mengunduh file eksekusi Cerber ke %Temp% dan menjalankannya.

Kedua metode di atas merupakan model distribusi Cerber terkini, tetapi peneliti ESET menyakini bahwa metode tersebut bukan satu-satunya yang digunakan untuk mendistribusikan Cerber, mengingat Cerber adalah sebuah RaaS, yang artinya pihak penyewa bisa bebas menyebarkan ransomware dengan berbagai cara sesuai dengan kemampuan penggunanya. Karena itu, ESET menyarankan agar pengguna tetap berhati-hati, khususnya pada email masuk, yang sering menjadi alat penyebaran ransomware secara konvensional.

Cara Enkripsi CRBR Encryptor aka Cerber

Tidak banyak yang berubah dengan Cerber dalam hal enkripsi sebenarnya. Saat mengenkripsi file, seringkali membuat administrator sistem kebobolan, ransomware ini juga masih mengacak nama file.

Saat berjalani, Cerber saat ini akan mengirimkan paket statistik UDP ke alamat IP 77.12.57.0/27, 19.48.17.0/27, & 87.98.176.0/22. Kemudian, varian baru ini akan membuat ransom note yang diberi nama
_R_E_A_D ___ T_H_I_S ___ {RAND} _. Hta dan
_R_E_A_D ___ T_H_I_S ___ {RAND} _. Txt
Termasuk latar belakang desktop, yang semuanya mengatasnamakan dirinya sebagai CRBR Encryptor daripada memakai nama lazimnya Ransomware Cerber.

Sementara untuk situs pembayaran Tor mereka, masih tetap sama kecuali permintaan bitcoin menjadi .5 BTC, yang kemudian meningkat 1 bitcoin setelah 5 hari. Seperti dalam gambar, pengembang ransomware memasang timer untuk memberi tekanan psikologi pada korban untuk segera membayar atau harus membayar lebih banyak jika batas waktu yang diberikan telah lewat.

Selain hal di atas tidak ada perbedaan besar lainnya yang terdeteksi dan saat ini, peneliti keamanan masih berusaha keras menemukan alat decryptor untuk varian baru Cerber ini.

Dari apa yang dipaparkan, pengembang malware sepertinya secara kontinyu melakukan pembaruan terhadap malware yang dikembangkannya, sebagai cara untuk mengelabui korban dan peneliti keamanan agar tidka mudah terdeteksi. Dan evolusi ini sudah menjadi tren di dunia bawah tanah untuk dapat bertahan hidup lebih lama dan mengeruk keuntungan sebanyak-banyaknya.

Sumber berita:
https://www.bleepingcomputer.com/

Tags: cerber

Post navigation

Previous Telebot
Next Komersialisasi Kejahatan Siber

artikel terkini

Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026

Lainnya

Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten
3 min read
  • Sektor Bisnis

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.