Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Dendam, Pengembang Malware Serang Layanan Ransomware
  • Teknologi

Dendam, Pengembang Malware Serang Layanan Ransomware

2 min read

Credit image: Pixabay

Selama dua hari layanan ID Ransomware mengalami serangan DDoS beruntun dari pengembang ransomware Enjey yang sakit hati karena ransomware miliknya berhasil ditaklukan oleh pencipta ID Ransomware Michael Gillespie.

Serangan pertama dimulai kemarin sekitar pukul 19.00 waktu UTC, mencapai puncaknya sekitar pukul 23.00 UTC, dan terus menggempur tanpa henti selama beberapa jam sampai 08:00 UTC hari ini, membuat layanan down selama beberapa jam.

Serangan itu cepat diatasi, tapi dengan itu penyedia hosting menurunkan website sebagai tindakan pencegahan, akhirnya mengembalikan akses publik ke server beberapa jam setelah serangan pertama berhenti.

ID Ransomware Rontok Selama 4 Jam

Pengembang malware Enjey mengungkapkan dirinya di Twitter mengkonfirmasi identitasnya dengan memberikan salinan skrip yang digunakannya untuk merontokkan ID Ransomware.

Dia kemudian meluncurkan serangan DDoS kedua untuk membuktikan bahw amemang dia pelakunya, meskipun kemudian ID Ransomware yang sudah tahu akan menghadapi serangan sudah mempersiapkan diri dari serangan kedua.

DDoS skrip ditulis dalam C-Sharp dan bekerja dengan cara menggunggah dua file ke layanan ID Ransomware kemudian di loop terus menerus. Agak tidak lazim serangan DDoS tidak menargetkan URL endpoint yang tepat tetapi dihasilkan melalui traffic junk untuk membuat down layanan selama serangan pertama.

Serangan pertama meluncurkan tidak kurang dari 200.000 upload request dalam satu jam, sedangkan yang kedua jauh lebih kecil, dengan 20.000 permintaan upload membentang sepanjang setengah jam.

Serangan Balas Dendam

Serangan DDoS diarahkan kepada ID Ransomware untuk bagian upload, yang merupakan fitur utamanya. ID Ransomware adalah layanan yang diluncurkan sebelas bulan yang lalu untuk membantu korban ransomware untuk menggunggah salinan catatan tebusan dan salinan file terenkripsi, dan mengidentifikasi keluarga ransomware apa telah menginfeksi komputer mereka.

Developer ransomware Enjey meluncurkan serangan DDoS karena marah kepada ID Ransomware sebab telah mengindeks ransomwarenya yang baru dirilis pada tanggal 7 Maret minggu lalu. Dan yang membuatnya lebih marah lagi karena ransomware Enjey berhasil ditaklukan dengan ditemukan cara mendekripsinya.

Proses Enkripsi Sederhana

Menurut beberapa peneliti yang telah menganalisis ransomware Enjey, ini merupakan ancaman agak sederhana, dibandingkan dengan ransomware lainnya. Bila melihat lebih dekat bagaimana Enjey bekerja, ransomware meliputi proses enkripsi sederhana, yang juga banyak dalam ransomware lainnya berbeda.

Enjey mengenkripsi file menggunakan algoritma AES-256 dan menghasilkan identifier (GUID) untuk setiap korban, yang dikirimkan ke remote server, bersama dengan kunci dekripsi. Server C&C yang terletak di:

http://black-wallet.ru/css/add_text.php?data=”[victim data]”

Enjey juga menghapus Shadow Volume Copies dengan perintah berikut, sehingga membuat pemulihan data file yang dihapus tidak mungkin dilakukan, bahkan meski menggunakan software pemulihan data.

vssadmin delete shadows /all /Quiet

Proses enkripsi menargetkan semua file, tanpa ekstensi, dan hanya mengabaikan folder berikut:

  • Program Files (x86)
  • $Recycle.Bin
  • Windows
  • Boot
  • System Volum Information

Setelah proses enkripsi berakhir, Enjey menambahkan ekstensi berikut setelah setiap nama file dienkripsi: .encrypted.contact_here_me @ india.com.enjey. Pada akhir seluruh proses ini, Enjey memasukkan ransom note pada PC pengguna, dalam sebuah file bernama README_DECRYPT.txt.

Pengembang Enjey tampaknya telah menutup server command & control ransomware sebelum meluncurkan serangan DDoS hari ini, yang berarti distribusi Enjey telah dihentikan saat ini. Pengembang ransomware ini juga mengatakan bahwa ia sedang mengerjakan Enjey 2.0.

Sumber berita:

https://www.bleepingcomputer.com/

Tags: Malware

Post navigation

Previous Ransomware RanRan dan Kaitan Politik
Next Belanja Online Simpel Namun Berisiko Tinggi

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.