Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • CryptoLuck, Ransomware dengan Metode Penyebaran Paling Variatif
  • Teknologi

CryptoLuck, Ransomware dengan Metode Penyebaran Paling Variatif

3 min read

Credit image: Pixabay

Ransomware telah terbukti menjadi virus paling menakutkan dan mematikan yang sangat mengancam stabilitas keamanan di internet. Korban akibat ransomware juga masih terus berjatuhan, mereka dipaksa untuk memilih, kehilangan uang atau data-data penting jadi serpihan maya.

Efektivitas ransomware dalam beraksi membuat popularitasnya semakin meningkat, pengembang malware handal berlomba-lomba menciptakan ransom malware berbahaya, termasuk pengembang malware dengan kemampuan pas-pasan ikut berpartisipasi melakukan kejahatan siber dengan menciptakan ransomware kualitas rendah.

Namun diantara semua ransomware yang paling dikuatirkan adalah proses penyebarannya, semakin bervariatif metode distribusi yang digunakan, semakin berbahaya ransomware tersebut, seperti halnya CryptoLuck.

Ransomware CryptoLuck didistribusikan menggunakan exploit kit RIG-E. Sebagai varian ransomware yang masih seumur jagung, modus penyebaran dengan exploit kit dianggap sangat tidak umum, tapi bisa menjadi indikasi bahwa aktivitas ini menunjukkan agresifitas ransomware yang ingin menyebar dalam skala luas untuk mendapatkan korban dalam jumlah besar.

Cryptoluck memanfaatkan RIG-E melalui malvertising yang ditemukan pada sejumlah iklan di situs-situs dewasa, ada kemungkinan ransomware juga didistribusikan melalui sumber-sumber lain seperti situs yang dikompromikan.

cripluck

Googleupdate.exe dan DLL Hijacking

Metode distribusi lain yang dikembangkan oleh Cryptoluck adalah dengan menggunakan executable GoogleUpdate.exe sah dan DLL Hijacking. Fitur ini digunakan untuk menginstal ransomware ke dalam komputer korban.

Didistribusikan menggunakan file RAR SFX termasuk diantaranya file crp.cfg, GoogleUpdate.exe, and goopdata.dll. File SFX juga berisi instruksi yang apabila dieksekusi, ia akan mengekstrak file-file ini ke dalam folder %AppData%\76ff dan dengan senyap menjalankan program GoogleUpdate.exe.

Ketika program GoogleUpdate.exe dijalankan, ia akan mencari file DLL sebuah file bernama goopdate.dll. File ini yang kemudian dimanipulasi oleh pengembang malware dengan menciptakan file goopdate.dll berbahaya agar di load oleh GoogleUpdate. Sehingga saat dieksekusi ia memuat DLL berbahaya daripada versi asli yang biasa digunakan oleh Google.

Metode Enkripsi

Pertama kali CryptoLuck menginfeksi komputer, ia memeriksa apakah komputer berjalan dalam sistem virtualisasi atau tidak, apabila diketahui berada dalam mesin virtual, CryptoLuck akan mematikan dirinya sendiri. Jika sebaliknya, virus ini akan memindai komputer mulai dari drive terpasang sampai dengan jaringan berbagi mencari file dengan ekstensi tertentu.

Begitu file yang dicari berhasil dideteksi, ransomware akan membuat kunci enkripsi AES unik untuk file yang dienkripsi dan mengenkripsi file menggunakan enkripsi AES-256. Kunci enkripsi kemudian dienkripsi dengan kunci RSA publik embedd dan hasil dari kunci AES yang dienkripsi tertanam daalam file terenkripsi.

Saat CryptoLuck memindai file untuk mengenkripsi, ia akan melewatkan file yang berisi string sebagai berikut:

  • Windows
  • Program Files
  • Program Files (x86)
  • ProgramData
  • AppData
  • Application Data
  • Temporary Internet Files
  • Temp
  • Games
  • nvidia
  • intel
  • $Recycle.Bin
  • Cookies

Setelah file berhasil dienkripsi, di belakang nama file akan ditambahkan ekstensi [Victim_id] _luck. Nama asli dari setiap file dienkripsi kemudian ditambahkan sebagai entri di bawah HKCU\Software\sosad_[victim_idfile]\files key.

Selanjutnya setelah tugas mengenkripsi, CryptoLuck menampilkan ransom note dinamai %AppData%\@WARNING_FILES_ARE_ENCRYPTED.[victim_id].txt. Ransom note berisi instruksi bagaimana cara mengunduh decryptor dan melakukan pembayaran uang tebusan.

cripluck1

Untuk menghadapi serangan ransomware yang memiliki taktik penyebaran yang variatif, ESET memiliki teknologi antivirus yang mampu melacak dan mengenali kehadiran proses tidak sah dalam sistem dan mampu mencegah penyusupan malware melalui malvertising yang memanfaatkan iklan-iklan yang biasa digunakan untuk menjebak pengguna komputer.

ESET Smart Security adalah salah satu produk antivirus dan antimalware unggulan yang dimiliki ESET mempunyai kapabilitas bagaimana mencegah serangan ransomware yang masuk dari berbagai arah dan teknik penyamaran untuk mengelabui sistem keamanan. Selain itu ESET juga memiliki sistem konfigurasi Anti Ransomware untuk memaksimalkan pengamanan komputer terhadap ransomware.

Sumber berita:

http://www.bleepingcomputer.com

Tags: CryptoLuck Cyber security ESET deteksi Ransomware ESET Indonesia Ransomware

Post navigation

Previous Crypton dan Malware Dropper
Next FSRM Bantu Cegah Ransomware

artikel terkini

IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026

Lainnya

IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global
4 min read
  • Sektor Personal
  • Teknologi

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto
4 min read
  • Mobile Security
  • Sektor Personal

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.