Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • ANALISIS LOCKY
  • Teknologi

ANALISIS LOCKY

3 min read

Credit image: Pixabay

Ancaman yang diberikan ransomware Locky masih terus meningkat dengan signifikan, mempengaruhi sejumlah jaringan dan user karena infeksi mematikan yang menyandera file korban untuk meminta uang tebusan sebagai gantinya.

Bagaimana ancaman ini dapat menyusup masuk ke dalam sistem komputer dan membajak data? Melalui sebuah penelitian yang dilakukan di laboratorium ESET Amerika Latin,

ESET menemukan metode dan langkah-langkah yang digunakan cybercriminal untuk menghindari berbagai lapisan keamanan yang disiapkan.

Diagram di bawah menunjukkan bagaimana proses infeksi Locky mengarah ke payload. Awalnya user akan menerima email berbasis sejumlah topik dalam berbagai bahasa.

Email ini berisi dokumen Microsoft Office di lampiran (.DOC, .DOCM, atau .XLS). Dokumen ini menciptakan sebuah file BAT, yang pada gilirannya menciptakan file lain dalam kode VBScript. Di antara mereka, file kemudian akan mengunduh ransomware, yang dikenali ESET sebagai Win32/Filecoder.Locky.

Pada bagian berikut, ESET akan memberikan penjelasan langkah demi langkah pada setiap komponen dan bagaimana mereka menampilkan aksi jahat untuk mencapai tujuan mereka. Di bagian akhir kita akan melihat bagaimana deteksi proaktif dapat melindungi user.

1. Dokumen dengan Macro berbahaya

Dokumen palsu berisi macro berbahaya, yang dijalankan ketika user mengklik pada tombol “Enable Content”. Setelah macro diaktifkan, secara otomatis kode akan mengeksekusi dan memulai infeksi, seperti dalam gambar berikut:

Locky

Kita dapat melakukan analisis yang lebih mendalam untuk melihat macro yang menciptakan bagian pertama dari infeksi. Di antara mereka, kita bisa menyoroti tiga baris kode tertentu yang menciptakan file BAT yang disebut “Ugfdxafff.bat”.

Kita bisa lihat fungsi “Write” yang akan menulis kode enkripsi base64 dan akhirnya, fungsi “Shell” mengeksekusi file BAT, terlihat dalam screenshot di bawah:

2. BAT dan VBS Script

Tujuan dari file “ugfdxafff.bat” adalah untuk membuat file VBScript, yang akan bekerja bersamanya, termasuk URL untuk men-download payload, dalam hal ini diberi label sebagai “asddddd.exe”.

File BAT akan mengeksekusi file BAT menggunakan command “start asddddd.exe” dan menghapus VBS, seperti halnya ia akan menghapus dirinya sendiri untuk menghilangkan bukti dari sistem. Urutan aksi ini dapat dilihat pada screenshot berikut:

3. Deteksi Proaktif

Salah satu poin terpenting untuk diingat saat dihadapkan dengan bagaimana Locky bekerja adalah dengan memahami bahwa langkah-langkah perantara yang diambil merupakan kombinasi dari tindakan keamanan proaktif dengan kesadaran dan edukasi yang baik dari user, yang akan memblokir setiap serangan sebelum mampu mencapai inbok atau sebelum macro aktif.

Penerimaan email spam oleh user atau karyawan perusahaan adalah salah satu titik masuk untuk tipe ancaman seperti ini, sehingga dapat membajak data perusahaan dan menyebabkan masalah besar bagi user dan perusahaan.

Kesimpulan

Sangat penting untuk memperhitungkan risiko yang didapat apabila menggunakan macro dalam dokumen Microsoft Office, karena hal ini dapat membahayakan data, file pribadi atau pekerjaan, belum lagi jaringan perusahaan secara keseluruhan.

Inilah sebabnya mengapa sangat penting bagi semua user diedukasi tentang tren terkini dalam kejahatan komputer dan pengaruh ancaman seperti ransomware.

Mereka harus terpapar pemahaman pengamanan terbaik pada komputer. Hal utama tentu saja adalah menggunakan program antivirus yang dikonfigurasi dengan benar untuk menghindari malicious code merusak sistem.

Analisis data

Win32/Filecoder.Locky.A

Md5: dba9a404a71358896100f9a294f7c9a3

VBA/TrojanDownloader.Agent.AUD

Md5: c7d3afbe92d91cd309cce2d61d18f268

BAT/TrojanDownloader.Agent.NHW

Md5: 30f0378659496d15243bc1eb9ba519ef

VBS/TrojanDownloader.Agent.NZN

Md5: 048820a62c0cef4ec6915f47d4302005

Sumber:

welivesecurity.com

Tags: ESET deteksi Ransomware locky

Continue Reading

Previous: LIMA KEBIASAAN BURUK ANCAM KEAMANAN PERUSAHAAN
Next: RANSOMWARE PETYA MENYERANG STRUKTUR LOW LEVEL

Related Stories

ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas

August 22, 2025
Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
2 min read
  • Sektor Bisnis
  • Teknologi

Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik

August 21, 2025

Recent Posts

  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.