Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • CryptoLuck, Ransomware dengan Metode Penyebaran Paling Variatif
  • Teknologi

CryptoLuck, Ransomware dengan Metode Penyebaran Paling Variatif

3 min read

Credit image: Pixabay

Ransomware telah terbukti menjadi virus paling menakutkan dan mematikan yang sangat mengancam stabilitas keamanan di internet. Korban akibat ransomware juga masih terus berjatuhan, mereka dipaksa untuk memilih, kehilangan uang atau data-data penting jadi serpihan maya.

Efektivitas ransomware dalam beraksi membuat popularitasnya semakin meningkat, pengembang malware handal berlomba-lomba menciptakan ransom malware berbahaya, termasuk pengembang malware dengan kemampuan pas-pasan ikut berpartisipasi melakukan kejahatan siber dengan menciptakan ransomware kualitas rendah.

Namun diantara semua ransomware yang paling dikuatirkan adalah proses penyebarannya, semakin bervariatif metode distribusi yang digunakan, semakin berbahaya ransomware tersebut, seperti halnya CryptoLuck.

Ransomware CryptoLuck didistribusikan menggunakan exploit kit RIG-E. Sebagai varian ransomware yang masih seumur jagung, modus penyebaran dengan exploit kit dianggap sangat tidak umum, tapi bisa menjadi indikasi bahwa aktivitas ini menunjukkan agresifitas ransomware yang ingin menyebar dalam skala luas untuk mendapatkan korban dalam jumlah besar.

Cryptoluck memanfaatkan RIG-E melalui malvertising yang ditemukan pada sejumlah iklan di situs-situs dewasa, ada kemungkinan ransomware juga didistribusikan melalui sumber-sumber lain seperti situs yang dikompromikan.

cripluck

Googleupdate.exe dan DLL Hijacking

Metode distribusi lain yang dikembangkan oleh Cryptoluck adalah dengan menggunakan executable GoogleUpdate.exe sah dan DLL Hijacking. Fitur ini digunakan untuk menginstal ransomware ke dalam komputer korban.

Didistribusikan menggunakan file RAR SFX termasuk diantaranya file crp.cfg, GoogleUpdate.exe, and goopdata.dll. File SFX juga berisi instruksi yang apabila dieksekusi, ia akan mengekstrak file-file ini ke dalam folder %AppData%\76ff dan dengan senyap menjalankan program GoogleUpdate.exe.

Ketika program GoogleUpdate.exe dijalankan, ia akan mencari file DLL sebuah file bernama goopdate.dll. File ini yang kemudian dimanipulasi oleh pengembang malware dengan menciptakan file goopdate.dll berbahaya agar di load oleh GoogleUpdate. Sehingga saat dieksekusi ia memuat DLL berbahaya daripada versi asli yang biasa digunakan oleh Google.

Metode Enkripsi

Pertama kali CryptoLuck menginfeksi komputer, ia memeriksa apakah komputer berjalan dalam sistem virtualisasi atau tidak, apabila diketahui berada dalam mesin virtual, CryptoLuck akan mematikan dirinya sendiri. Jika sebaliknya, virus ini akan memindai komputer mulai dari drive terpasang sampai dengan jaringan berbagi mencari file dengan ekstensi tertentu.

Begitu file yang dicari berhasil dideteksi, ransomware akan membuat kunci enkripsi AES unik untuk file yang dienkripsi dan mengenkripsi file menggunakan enkripsi AES-256. Kunci enkripsi kemudian dienkripsi dengan kunci RSA publik embedd dan hasil dari kunci AES yang dienkripsi tertanam daalam file terenkripsi.

Saat CryptoLuck memindai file untuk mengenkripsi, ia akan melewatkan file yang berisi string sebagai berikut:

  • Windows
  • Program Files
  • Program Files (x86)
  • ProgramData
  • AppData
  • Application Data
  • Temporary Internet Files
  • Temp
  • Games
  • nvidia
  • intel
  • $Recycle.Bin
  • Cookies

Setelah file berhasil dienkripsi, di belakang nama file akan ditambahkan ekstensi [Victim_id] _luck. Nama asli dari setiap file dienkripsi kemudian ditambahkan sebagai entri di bawah HKCU\Software\sosad_[victim_idfile]\files key.

Selanjutnya setelah tugas mengenkripsi, CryptoLuck menampilkan ransom note dinamai %AppData%\@WARNING_FILES_ARE_ENCRYPTED.[victim_id].txt. Ransom note berisi instruksi bagaimana cara mengunduh decryptor dan melakukan pembayaran uang tebusan.

cripluck1

Untuk menghadapi serangan ransomware yang memiliki taktik penyebaran yang variatif, ESET memiliki teknologi antivirus yang mampu melacak dan mengenali kehadiran proses tidak sah dalam sistem dan mampu mencegah penyusupan malware melalui malvertising yang memanfaatkan iklan-iklan yang biasa digunakan untuk menjebak pengguna komputer.

ESET Smart Security adalah salah satu produk antivirus dan antimalware unggulan yang dimiliki ESET mempunyai kapabilitas bagaimana mencegah serangan ransomware yang masuk dari berbagai arah dan teknik penyamaran untuk mengelabui sistem keamanan. Selain itu ESET juga memiliki sistem konfigurasi Anti Ransomware untuk memaksimalkan pengamanan komputer terhadap ransomware.

Sumber berita:

http://www.bleepingcomputer.com

Tags: CryptoLuck Cyber security ESET deteksi Ransomware ESET Indonesia Ransomware

Post navigation

Previous Crypton dan Malware Dropper
Next FSRM Bantu Cegah Ransomware

artikel terkini

Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026

Lainnya

Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.