Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Dari Ransomware Sampai ClickFix
  • Ransomware

Dari Ransomware Sampai ClickFix

3 min read
Dari ClickFick Sampai Ransomware

Dari ClickFick Sampai Ransomware

Mengubah-ubah cara dalam menyerang adalah taktik lazim penjahat dunia maya saat ini, hal itu yang dilakukan geng Interlocke mulai dari ransomware sampai ClickFix

Geng ransomware Interlock kini menggunakan serangan ClickFix yang menyamar sebagai perangkat TI untuk membobol jaringan perusahaan dan menyebarkan ransomware pada perangkat.

ClickFix adalah taktik social engineering yang mengelabui korban agar menjalankan perintah PowerShell berbahaya pada sistem mereka untuk memperbaiki kesalahan atau memverifikasi diri mereka sendiri, yang mengakibatkan pemasangan malware.

Meskipun ini bukan pertama kalinya ClickFix dikaitkan dengan infeksi ransomware, konfirmasi tentang Interlock menunjukkan tren peningkatan pelaku ancaman jenis ini yang memanfaatkan taktik tersebut.

Interlock adalah operasi ransomware yang diluncurkan pada akhir September 2024, yang menargetkan server FreeBSD dan sistem Windows.

Interlock diyakini tidak beroperasi sebagai model ransomware as a service. Namun, Interlock tetap memiliki portal kebocoran data di dark web untuk meningkatkan tekanan pada korban, menuntut pembayaran mulai dari ratusan ribu dolar hingga jutaan dolar.

Baca juga: Ransomware as a Service Medusa

Dari Ransomware Sampai ClickFick

 

Dari ClickFick Sampai Ransomware

Di masa lalu, Interlock menggunakan pembaruan browser dan klien VPN palsu untuk memasang malware dan membobol jaringan.

Menurut data hasil analisis para peneliti keamanan siber, kelompok ransomware Interlock mulai memanfaatkan serangan ClickFix pada Januari 2025.

Interlock menggunakan sedikitnya empat URL untuk menghosting perintah CAPTCHA palsu yang memberi tahu pengunjung untuk menjalankan perintah di komputer mereka guna memverifikasi diri mereka sendiri dan mengunduh alat yang dipromosikan.

Para peneliti mengatakan mereka mendeteksi captcha berbahaya di empat situs berbeda, yang meniru portal Microsoft atau Advanced IP Scanner:

  • microsoft-msteams[.]com/additional-check.html
  • microstteams[.]com/additional-check.html
  • ecologilives[.]com/additional-check.html
  • advanceipscaner[.]com/additional-check.html

Namun, hanya situs yang meniru Advanced IP Scanner, alat pemindaian IP populer yang umum digunakan oleh staf TI, yang menyebabkan pengunduhan penginstal berbahaya.

Mengklik tombol ‘Perbaiki’ menyalin perintah PowerShell berbahaya ke clipboard korban. Jika dijalankan dalam prompt perintah atau dialog Windows Run, ia akan mengunduh muatan PyInstaller berukuran 36 MB.

Pada saat yang sama, situs web AdvanceIPScanner yang sah terbuka di jendela browser untuk mengurangi kecurigaan.

Muatan berbahaya tersebut memasang salinan perangkat lunak yang sah yang dipalsukan dan secara bersamaan menjalankan skrip PowerShell tertanam yang berjalan di jendela tersembunyi.

Skrip ini mendaftarkan kunci Run di Windows Registry untuk persistensi dan kemudian mengumpulkan dan mengekstrak info sistem termasuk versi OS, tingkat hak istimewa pengguna, proses yang berjalan, dan drive yang tersedia.

Baca juga: Pembasmi Vampir Itu Kini Ransomware

Command and Control

 

Dari ClickFick Sampai Ransomware

Peneliti telah mengamati command and control (C2) yang merespons dengan berbagai muatan, seperti:

  • LummaStealer.
  • BerserkStealer.
  • Keylogger.
  • Interlock RAT.

Yang terakhir adalah trojan sederhana yang dapat dikonfigurasi secara dinamis, mendukung eksfiltrasi file, eksekusi perintah shell, dan menjalankan DLL berbahaya.

Setelah kompromi awal dan penerapan RAT, operator Interlock menggunakan kredensial curian untuk bergerak secara lateral melalui RDP, sementara Sekoia juga melihat PuTTY, AnyDesk, dan LogMeIn digunakan dalam beberapa serangan.

Langkah terakhir sebelum eksekusi ransomware adalah eksfiltrasi data, dengan file yang dicuri diunggah ke Azure Blobs yang dikendalikan penyerang.

Varian Windows dari Interlock diatur melalui tugas terjadwal untuk berjalan setiap hari pada pukul 08:00 PM, tetapi berkat penyaringan berbasis ekstensi file, ini tidak menyebabkan beberapa lapisan enkripsi tetapi berfungsi sebagai tindakan redundansi.

Peneliti juga melaporkan bahwa catatan tebusan juga telah berkembang, dengan versi terbaru lebih berfokus pada aspek hukum dari pelanggaran data dan konsekuensi peraturan jika data yang dicuri dipublikasikan.

Demikian topik bahasan kita kali ini mengenai dari ClickFix sampai ransomware, semoga informasi yang disampaikan dapat bermanfaat.

 

 

 

Baca artikel lainnya: 

  • Ransomware Afiliasi Negara
  • Tren Ransomware 2025
  • Asia Tenggara Lahan Basah Ransomware
  • Fenomena Ransomware Baru Bermunculan
  • 3 Fase Serangan Ransomware
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • Persiapan Menghadapi Ransomware
  • Panduan Ransomware Singkat
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Aman Belanja Online dan Perbandingannya dengan Belanja Offline
Next Serangan Email Palsu Tipu Google

Related Stories

DLS Senjata Pemeras Ransomware DLS Senjata Pemeras Ransomware
4 min read
  • Ransomware

DLS Senjata Pemeras Ransomware

February 16, 2026
Musang Berbulu Ayam Ransomware Crazy Musang Berbulu Ayam Ransomware Crazy
4 min read
  • Ransomware
  • Sektor Bisnis

Musang Berbulu Ayam Ransomware Crazy

February 13, 2026
Ransomware Sembunyi di Balik Mesin Virtual Ransomware Sembunyi di Balik Mesin Virtual
3 min read
  • Ransomware
  • Sektor Bisnis

Ransomware Sembunyi di Balik Mesin Virtual

February 10, 2026

Recent Posts

  • DLS Senjata Pemeras Ransomware
  • AMOS Pencuri Identitas Digital
  • Jebakan Gemini & ChatGPT Palsu
  • Penyusup di Balik Centang Resmi
  • Musang Berbulu Ayam Ransomware Crazy
  • Teror Siber di Jalur Produksi
  • Mata-Mata Baru di Ponsel Anda
  • Jebakan Palsu 7-Zip Palsu
  • Ancaman RCE Terbaru dari SolarWinds
  • DKnife Si Pembajak Lalu Lintas Jaringan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

DLS Senjata Pemeras Ransomware DLS Senjata Pemeras Ransomware
4 min read
  • Ransomware

DLS Senjata Pemeras Ransomware

February 16, 2026
AMOS Pencuri Identitas Digital AMOS Pencuri Identitas Digital
4 min read
  • Sektor Personal
  • Teknologi

AMOS Pencuri Identitas Digital

February 16, 2026
Jebakan Gemini & ChatGPT Palsu Jebakan Gemini & ChatGPT Palsu
4 min read
  • Sektor Personal

Jebakan Gemini & ChatGPT Palsu

February 16, 2026
Penyusup di Balik Centang Resmi Penyusup di Balik Centang Resmi
4 min read
  • Sektor Bisnis

Penyusup di Balik Centang Resmi

February 13, 2026

Copyright © All rights reserved. | DarkNews by AF themes.