Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • ESET KELUARKAN DECRYPTOR RANSOMWARE AES-NI
  • Teknologi

ESET KELUARKAN DECRYPTOR RANSOMWARE AES-NI

2 min read

Credit image: Pixabay

Versi pertama Ransomware AES-NI, dikenali sebagai Win32/Filecoder.AESNI.A, dikenal dunia pada Desember 2016. Untungnya, untuk varian ini beberapa kunci utama dekripsinya sudah disebarkan secara umum. Kemudian, pengembang Ransomware AES-NI merilis varian kedua Win32/Filecoder.AESNI.B dan varian ketiga yang didetesi ESET sebagai Win32/Filecoder.AESNI.C.

Meskipun tidak semasif WannaCry, Ransomware AES-NI termasuk salah satu yang ditakuti di dunia digital. Peneliti ESET yang baru saja selesai menggarap decryptor untuk Ransowmare Crysis tidak tinggal diam, dibuatlah anti tesis AES-NI, sebuah decryptor baru untuk memulihkan file terinfeksi.

Ransomware AES-NI B dan AES-NI C berhasil ditaklukan tak lama setelah master key untuk Ransomware AES-NI dipublikasikan. Berdasarkan hal tersebut, peneliti ESET menyusun formula yang membuahkan alat dekripsi sebagai antidot AES-NI.

Tool besutan ESET berfungsi mendekripsi setiap file yang dienkripsi oleh kunci RSA offline yang digunakan oleh ransomware, sehingga semua file yang memiliki ekstensi tambahan .aes256, .aes_ni, dan .aes_ni_0day dapat dipulihkan kembali seperti sediakala. Begitu pun file yang terinfeksi oleh AES-NI varian C dengan ekstensi .~xdata~.

Menurut Director Marketing PT Prosperita – ESET Indonesia Chrissie Maryanto terkait peluncuran decryptor AES-NI mengatakan: “Decryptor AES-NI merupakan sumbangsih para peneliti ESET terhadap dunia digital, bagi korban yang masih memiliki file terenkripsi oleh ransomware AES-NI sekarang dapat mengunduh decryptor AES-NI dari halaman utilities ESET. Dan sebagai informasi tambahan tentang cara penggunaan untuk tool decryptor ini, pengguna dapat melihat panduannya di ESET Knowledge Base dengan alamat http://kb.eset.co.id/index.php?solution_id=1267.”

Cerita menarik dibalik Ransomware AES-NI, pihak pengembang mengaku jika source code mereka telah dicuri awal tahun ini, kemudian dikembangkan oleh peretas lain dan didistribusikan secara bebas.

Yang menjadi masalah adalah penyebaran malware ini dilepas di Rusia dan negara pecahannya, sementara pengembang aslinya melarang keras peredaran ransomware di sana.

Karena ini merupakan taktik umum bagi pengembang ransomware asal Rusia agar terhindar tuntutan hukum dari pemerintah mereka.

Berikut daftar extensions ransomware AES-NI yang dapat didecrypt:

  • .aes256
  • .lock
  • .aes_ni_0day
  • .aes_ni
  • .decrypr_helper@freemail_hu
  • .~xdata~

Manual dekripsi dapat dilihat di http://kb.eset.co.id/index.php?solution_id=1267
“Saat ini ESET sendiri sudah melengkapi solusinya dengan Anti-Ransomware sebagai tindakan preventif. User hanya perlu mengaktifkan fitur Anti-Ransomware,” tutup Chrissie.

Continue Reading

Previous: ESET RILIS DECRYPTOR CRYSIS .WALLET DAN .ONION
Next: Ransomware Android Diam-diam Menyelinap

Related Stories

Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang

August 13, 2025
Gawat! Autentikasi Tahan Phising Bobol Gawat! Autentikasi Tahan Phising Bobol
3 min read
  • Sektor Bisnis
  • Teknologi

Gawat! Autentikasi Tahan Phising Bobol

August 12, 2025
Evolusi EDR Killer Baru Mengancam Keamanan Sistem Evolusi EDR Killer Baru Mengancam Keamanan Sistem
3 min read
  • Sektor Bisnis
  • Teknologi

Evolusi EDR Killer Baru Mengancam Keamanan Sistem

August 11, 2025

Recent Posts

  • Industri Gim Menjadi Target Utama Penjahat Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber
  • Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
  • Fitur Direct Sand Microsoft 365 Dieksploitasi
  • Adware Semakin Merajalela Begini Cara Melindungi Ponsel Anda
  • Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
  • Zero Day WinRAR Mengundang Maut
  • Paket Software Palsu Diunduh 275 Ribu Kali
  • Taktik Baru Malware SocGholish Jebak Pengguna

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Industri Gim Menjadi Target Utama Penjahat Siber Industri Gim Menjadi Target Utama Penjahat Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Industri Gim Menjadi Target Utama Penjahat Siber

August 15, 2025
Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
4 min read
  • Ransomware
  • Sektor Bisnis

Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi

August 15, 2025
Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber
4 min read
  • Edukasi
  • Sektor Personal

Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber

August 15, 2025
Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
3 min read
  • Ransomware

Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT

August 14, 2025

Copyright © All rights reserved. | DarkNews by AF themes.