Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Dendam, Pengembang Malware Serang Layanan Ransomware
  • Teknologi

Dendam, Pengembang Malware Serang Layanan Ransomware

2 min read

Credit image: Pixabay

Selama dua hari layanan ID Ransomware mengalami serangan DDoS beruntun dari pengembang ransomware Enjey yang sakit hati karena ransomware miliknya berhasil ditaklukan oleh pencipta ID Ransomware Michael Gillespie.

Serangan pertama dimulai kemarin sekitar pukul 19.00 waktu UTC, mencapai puncaknya sekitar pukul 23.00 UTC, dan terus menggempur tanpa henti selama beberapa jam sampai 08:00 UTC hari ini, membuat layanan down selama beberapa jam.

Serangan itu cepat diatasi, tapi dengan itu penyedia hosting menurunkan website sebagai tindakan pencegahan, akhirnya mengembalikan akses publik ke server beberapa jam setelah serangan pertama berhenti.

ID Ransomware Rontok Selama 4 Jam

Pengembang malware Enjey mengungkapkan dirinya di Twitter mengkonfirmasi identitasnya dengan memberikan salinan skrip yang digunakannya untuk merontokkan ID Ransomware.

Dia kemudian meluncurkan serangan DDoS kedua untuk membuktikan bahw amemang dia pelakunya, meskipun kemudian ID Ransomware yang sudah tahu akan menghadapi serangan sudah mempersiapkan diri dari serangan kedua.

DDoS skrip ditulis dalam C-Sharp dan bekerja dengan cara menggunggah dua file ke layanan ID Ransomware kemudian di loop terus menerus. Agak tidak lazim serangan DDoS tidak menargetkan URL endpoint yang tepat tetapi dihasilkan melalui traffic junk untuk membuat down layanan selama serangan pertama.

Serangan pertama meluncurkan tidak kurang dari 200.000 upload request dalam satu jam, sedangkan yang kedua jauh lebih kecil, dengan 20.000 permintaan upload membentang sepanjang setengah jam.

Serangan Balas Dendam

Serangan DDoS diarahkan kepada ID Ransomware untuk bagian upload, yang merupakan fitur utamanya. ID Ransomware adalah layanan yang diluncurkan sebelas bulan yang lalu untuk membantu korban ransomware untuk menggunggah salinan catatan tebusan dan salinan file terenkripsi, dan mengidentifikasi keluarga ransomware apa telah menginfeksi komputer mereka.

Developer ransomware Enjey meluncurkan serangan DDoS karena marah kepada ID Ransomware sebab telah mengindeks ransomwarenya yang baru dirilis pada tanggal 7 Maret minggu lalu. Dan yang membuatnya lebih marah lagi karena ransomware Enjey berhasil ditaklukan dengan ditemukan cara mendekripsinya.

Proses Enkripsi Sederhana

Menurut beberapa peneliti yang telah menganalisis ransomware Enjey, ini merupakan ancaman agak sederhana, dibandingkan dengan ransomware lainnya. Bila melihat lebih dekat bagaimana Enjey bekerja, ransomware meliputi proses enkripsi sederhana, yang juga banyak dalam ransomware lainnya berbeda.

Enjey mengenkripsi file menggunakan algoritma AES-256 dan menghasilkan identifier (GUID) untuk setiap korban, yang dikirimkan ke remote server, bersama dengan kunci dekripsi. Server C&C yang terletak di:

http://black-wallet.ru/css/add_text.php?data=”[victim data]”

Enjey juga menghapus Shadow Volume Copies dengan perintah berikut, sehingga membuat pemulihan data file yang dihapus tidak mungkin dilakukan, bahkan meski menggunakan software pemulihan data.

vssadmin delete shadows /all /Quiet

Proses enkripsi menargetkan semua file, tanpa ekstensi, dan hanya mengabaikan folder berikut:

  • Program Files (x86)
  • $Recycle.Bin
  • Windows
  • Boot
  • System Volum Information

Setelah proses enkripsi berakhir, Enjey menambahkan ekstensi berikut setelah setiap nama file dienkripsi: .encrypted.contact_here_me @ india.com.enjey. Pada akhir seluruh proses ini, Enjey memasukkan ransom note pada PC pengguna, dalam sebuah file bernama README_DECRYPT.txt.

Pengembang Enjey tampaknya telah menutup server command & control ransomware sebelum meluncurkan serangan DDoS hari ini, yang berarti distribusi Enjey telah dihentikan saat ini. Pengembang ransomware ini juga mengatakan bahwa ia sedang mengerjakan Enjey 2.0.

Sumber berita:

https://www.bleepingcomputer.com/

Tags: Malware

Continue Reading

Previous: Ransomware RanRan dan Kaitan Politik
Next: Belanja Online Simpel Namun Berisiko Tinggi

Related Stories

Bertahan dari Serangan Siber Bertahan dari Serangan Siber
6 min read
  • Teknologi

Bertahan dari Serangan Siber

July 8, 2025
Panduan untuk Keluarga di Era Digital Panduan untuk Keluarga di Era Digital
3 min read
  • Edukasi
  • Sektor Personal
  • Teknologi

Panduan untuk Keluarga di Era Digital

July 4, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025

Recent Posts

  • Modus Baru Penipuan Ancaman Callback Phising
  • Bertahan dari Serangan Siber
  • Ancaman Rantai Pasok Mengintai UMKM
  • Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
  • Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber
  • Jebakan Siber Makin Canggih
  • 5 Kiat Menjaga Kemanan Siber Ponsel
  • Panduan untuk Keluarga di Era Digital
  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Modus Baru Penipuan Ancaman Callback Phising Modus Baru Penipuan Ancaman Callback Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Modus Baru Penipuan Ancaman Callback Phising

July 9, 2025
Bertahan dari Serangan Siber Bertahan dari Serangan Siber
6 min read
  • Teknologi

Bertahan dari Serangan Siber

July 8, 2025
Ancaman Rantai Pasok Mengintai UMKM Ancaman Rantai Pasok Mengintai UMKM
4 min read
  • Sektor Bisnis

Ancaman Rantai Pasok Mengintai UMKM

July 8, 2025
Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
6 min read
  • Mobile Security
  • Sektor Personal

Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru

July 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.