Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Dari Ransomware Sampai ClickFix
  • Ransomware

Dari Ransomware Sampai ClickFix

3 min read
Dari ClickFick Sampai Ransomware

Dari ClickFick Sampai Ransomware

Mengubah-ubah cara dalam menyerang adalah taktik lazim penjahat dunia maya saat ini, hal itu yang dilakukan geng Interlocke mulai dari ransomware sampai ClickFix

Geng ransomware Interlock kini menggunakan serangan ClickFix yang menyamar sebagai perangkat TI untuk membobol jaringan perusahaan dan menyebarkan ransomware pada perangkat.

ClickFix adalah taktik social engineering yang mengelabui korban agar menjalankan perintah PowerShell berbahaya pada sistem mereka untuk memperbaiki kesalahan atau memverifikasi diri mereka sendiri, yang mengakibatkan pemasangan malware.

Meskipun ini bukan pertama kalinya ClickFix dikaitkan dengan infeksi ransomware, konfirmasi tentang Interlock menunjukkan tren peningkatan pelaku ancaman jenis ini yang memanfaatkan taktik tersebut.

Interlock adalah operasi ransomware yang diluncurkan pada akhir September 2024, yang menargetkan server FreeBSD dan sistem Windows.

Interlock diyakini tidak beroperasi sebagai model ransomware as a service. Namun, Interlock tetap memiliki portal kebocoran data di dark web untuk meningkatkan tekanan pada korban, menuntut pembayaran mulai dari ratusan ribu dolar hingga jutaan dolar.

Baca juga: Ransomware as a Service Medusa

Dari Ransomware Sampai ClickFick

 

Dari ClickFick Sampai Ransomware

Di masa lalu, Interlock menggunakan pembaruan browser dan klien VPN palsu untuk memasang malware dan membobol jaringan.

Menurut data hasil analisis para peneliti keamanan siber, kelompok ransomware Interlock mulai memanfaatkan serangan ClickFix pada Januari 2025.

Interlock menggunakan sedikitnya empat URL untuk menghosting perintah CAPTCHA palsu yang memberi tahu pengunjung untuk menjalankan perintah di komputer mereka guna memverifikasi diri mereka sendiri dan mengunduh alat yang dipromosikan.

Para peneliti mengatakan mereka mendeteksi captcha berbahaya di empat situs berbeda, yang meniru portal Microsoft atau Advanced IP Scanner:

  • microsoft-msteams[.]com/additional-check.html
  • microstteams[.]com/additional-check.html
  • ecologilives[.]com/additional-check.html
  • advanceipscaner[.]com/additional-check.html

Namun, hanya situs yang meniru Advanced IP Scanner, alat pemindaian IP populer yang umum digunakan oleh staf TI, yang menyebabkan pengunduhan penginstal berbahaya.

Mengklik tombol ‘Perbaiki’ menyalin perintah PowerShell berbahaya ke clipboard korban. Jika dijalankan dalam prompt perintah atau dialog Windows Run, ia akan mengunduh muatan PyInstaller berukuran 36 MB.

Pada saat yang sama, situs web AdvanceIPScanner yang sah terbuka di jendela browser untuk mengurangi kecurigaan.

Muatan berbahaya tersebut memasang salinan perangkat lunak yang sah yang dipalsukan dan secara bersamaan menjalankan skrip PowerShell tertanam yang berjalan di jendela tersembunyi.

Skrip ini mendaftarkan kunci Run di Windows Registry untuk persistensi dan kemudian mengumpulkan dan mengekstrak info sistem termasuk versi OS, tingkat hak istimewa pengguna, proses yang berjalan, dan drive yang tersedia.

Baca juga: Pembasmi Vampir Itu Kini Ransomware

Command and Control

 

Dari ClickFick Sampai Ransomware

Peneliti telah mengamati command and control (C2) yang merespons dengan berbagai muatan, seperti:

  • LummaStealer.
  • BerserkStealer.
  • Keylogger.
  • Interlock RAT.

Yang terakhir adalah trojan sederhana yang dapat dikonfigurasi secara dinamis, mendukung eksfiltrasi file, eksekusi perintah shell, dan menjalankan DLL berbahaya.

Setelah kompromi awal dan penerapan RAT, operator Interlock menggunakan kredensial curian untuk bergerak secara lateral melalui RDP, sementara Sekoia juga melihat PuTTY, AnyDesk, dan LogMeIn digunakan dalam beberapa serangan.

Langkah terakhir sebelum eksekusi ransomware adalah eksfiltrasi data, dengan file yang dicuri diunggah ke Azure Blobs yang dikendalikan penyerang.

Varian Windows dari Interlock diatur melalui tugas terjadwal untuk berjalan setiap hari pada pukul 08:00 PM, tetapi berkat penyaringan berbasis ekstensi file, ini tidak menyebabkan beberapa lapisan enkripsi tetapi berfungsi sebagai tindakan redundansi.

Peneliti juga melaporkan bahwa catatan tebusan juga telah berkembang, dengan versi terbaru lebih berfokus pada aspek hukum dari pelanggaran data dan konsekuensi peraturan jika data yang dicuri dipublikasikan.

Demikian topik bahasan kita kali ini mengenai dari ClickFix sampai ransomware, semoga informasi yang disampaikan dapat bermanfaat.

 

 

 

Baca artikel lainnya: 

  • Ransomware Afiliasi Negara
  • Tren Ransomware 2025
  • Asia Tenggara Lahan Basah Ransomware
  • Fenomena Ransomware Baru Bermunculan
  • 3 Fase Serangan Ransomware
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • Persiapan Menghadapi Ransomware
  • Panduan Ransomware Singkat
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini

 

 

Sumber berita:

 

WeLiveSecurity

Continue Reading

Previous: Aman Belanja Online dan Perbandingannya dengan Belanja Offline
Next: Serangan Email Palsu Tipu Google

Related Stories

PromptLock Lahirnya Ransomware Bertenaga AI Pertama PromptLock Lahirnya Ransomware Bertenaga AI Pertama
3 min read
  • Ransomware

PromptLock Lahirnya Ransomware Bertenaga AI Pertama

August 28, 2025
Warlock Fokus Incar Server Sharepoint Warlock Fokus Incar Server Sharepoint
3 min read
  • Ransomware

Warlock Fokus Incar Server Sharepoint

August 26, 2025
Ransomware yang Menyamar sebagai ChatGPT Ransomware yang Menyamar sebagai ChatGPT
2 min read
  • Ransomware

Ransomware yang Menyamar sebagai ChatGPT

August 25, 2025

Recent Posts

  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Cara Menjaga Mental Anak dari Ancaman Dunia Maya
  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Tanda-tanda Router Diretas dan Cara Melindunginya
  • Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas
  • Mengamankan Server Bisnis Anda
  • Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Browser Adalah Titik Serangan Baru Sudahkah Anda Siap? Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?

September 17, 2025
Cara Menjaga Mental Anak dari Ancaman Dunia Maya Cara Menjaga Mental Anak dari Ancaman Dunia Maya - Terlepas dari sisi positifnya, dunia digital sering kali meniru perilaku buruk yang kita lihat di dunia nyata. Hal ini kadang bahkan memperburuknya.
4 min read
  • Edukasi
  • Sektor Personal

Cara Menjaga Mental Anak dari Ancaman Dunia Maya

September 17, 2025
Tiga Elemen Penting Menghadapi Ancaman Siber Tiga Elemen Penting Menghadapi Ancaman Siber
4 min read
  • Sektor Bisnis

Tiga Elemen Penting Menghadapi Ancaman Siber

September 16, 2025
Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025

Copyright © All rights reserved. | DarkNews by AF themes.