Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Intensitas Serangan Locky Turun Drastis
  • Teknologi

Intensitas Serangan Locky Turun Drastis

3 min read

Credit image: Pixabay

Ransomware Locky sebagai salah satu momok paling menakutkan diantara malware lain beberapa minggu belakangan mengalami penurunan intensitas serangan di internet. Absennya Locky sementara ini cukup membuat banyak pihak bisa mengambil nafas setelah tahun lalu mendapat rongrongan beruntun dari ransomware ini.

Dua bulan lalu Locky sempat membuat huru hara di media sosial dengan menyerang melalui Facebook Messenger menggunakan file gambar dengan ekstensi .SVG, di kesempatan lain Flash Player menjadi kuda tunggangan Locky mencari mangsa, lalu ia berganti wajah dengan mengubah ekstensi menjadi .ZZZZ, mengubah lagi ekstensinya menjadi .OSIRIS.

Sejak saat itu selama empat minggu terakhir, penyebaran ransomware Locky hanya melalui malware Kovter yang menjadi sumber pendistribusian karena botnet Necurs yang menjadi sumber primer penyebaran telah offline sejak libur Natal dan Tahun Baru.

Pada bulan Oktober Locky sempat menduduki tempat pertama sebagai ancaman malware tertinggi di dunia, namun memasuki bulan Desember dan seterusnya posisi Locky terjungkal jauh ke bawah, keluar dari posisi sepuluh besar seiring dengan menurunnya spam Locky hingga 81 persen.

Minimnya aktivitas spam Locky patut disyukuri oleh semua pihak yang selama ini sering direpotkan dengan serangan Locky yang terkenal memiliki banyak varian dan metode distribusi yang sangat variatif. Satu-satunya jejak yang ditinggalkan Locky adalah pada saat pengunduhan tahap dua dalam malware Kovter.

Locky dan Kovter

Kovter adalah malware click fraud yang menginfeksi komputer dan mengklik iklan atas nama pengguna yang komputernya terinfeksi. Malware ini diketahui eksis selama bertahun-tahun dan baru belakangan ikut aktif mendistribusikan berbagai macam muatan sekunder.

Malware Kovter pada bulan Januari 2016 mengunduh dan menginstal klien proxy pada PC yang terinfeksi, mengubah host terinfeksi menjadi server proxy untuk layanan web proxy, ProxyGate. Cara ini memudahkan grup Kovter mendapatkan keuntungan dari dua sisi dengan routing traffic web melalui PC terinfeksi, sementara di sisi lain mendapatkan uang dari kegiatan utama mereka yaitu click fraud.

Sebelum grup Kovter rajin memuat Locky dalm malwarenya, mereka juga sering membawa malware lain seperti Nemucod dan beberapa varian ransomware lain di bulan-bulan berikutnya, sampai akhirnya menyewa dan mendistribusikan Locky mulai bulan Oktober, sebagai bagian skema afiliasi, berbagi keuntungan dengan geng Locky.

Keterkaitan antara Kovter dan Locky dapat dengan mudah melacak dari afiliasi ID 23 dan 24 yang ditemukan dalam file konfigurasi Locky yang muncul pada setiap sistem terinfeksi.

Saat ini, email spam melalui Kovter adalah satu-satunya sumber infeksi Locky. Sebagian besar email tampaknya datang dari script mailer yang diinstal pada situs dikompromikan, seperti situs-situs yang menjalankan Joomla.

Necurs Segera Kembali

Sebelumnya, sebagian besar email spam yang mendistribusikan Locky berasal dari spam yang dikirim melalui Necurs, botnet dari PC yang terinfeksi oleh bootkit Necurs.

Botnet Necurs adalah botnet yang sama bertanggung jawab atas distribusi trojan perbankan Dridex beberapa waktu lalu, salah satu trojan perbankan yang paling canggih yang dikenal sampai saat ini.

Pada tahun 2015, Dridex menjadi payload utama Necurs, sementara selama 2016, kelompok yang berada di balik botnet Necurs perlahan-lahan menghentikan dukungannya terhadap Dridex dan beralih pada Locky, kemungkinan besar perlaihan ini disebabkan karena keuntungan yang mereka dapatkan melalui ransomware jauh lebih besar dibandingkan dengan hasil penipuan bank.

Saat ini, server command & control Necurs sedang offline. Botnet ini juga offline di periode yang sama pada tahun lalu, dari sebelum Natal sampai pertengahan Januari, Periode yang mencakup musim liburan dalam kalender Gregorian modern dan kalender Julian di beberapa bagian Eropa Timur menurut keyakinan Kristen Ortodoks.

Sepertinya para pengembang malware juga butuh liburan seperti orang kebanyakan, mari berharap semoga saja mereka tidak segera kembali dalam waktu dekat, karena jika itu terjadi maka kita semua harus bersiap-siap menghadapi segala macam ulah mereka di dunia digital.

Karena itu ESET menyarankan agar selama masa tenang ini, setiap perusahaan melakukan banyak persiapan seperti memberikan edukasi tentang keamanan siber pada setiap karyawan dan menyempurnakan protokol perlindungan sistem keamanan.

Sumber berita:

bleepingcomputer.com
phishme.com

Tags: Cyber security ESET deteksi Ransomware Ransomware Super Ringan

Continue Reading

Previous: GhostAdmin Malware Botnet Reinkarnasi CrimeScene
Next: Satan Muncul sebagai Ransomware as a Service

Related Stories

Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang

August 13, 2025
Gawat! Autentikasi Tahan Phising Bobol Gawat! Autentikasi Tahan Phising Bobol
3 min read
  • Sektor Bisnis
  • Teknologi

Gawat! Autentikasi Tahan Phising Bobol

August 12, 2025
Evolusi EDR Killer Baru Mengancam Keamanan Sistem Evolusi EDR Killer Baru Mengancam Keamanan Sistem
3 min read
  • Sektor Bisnis
  • Teknologi

Evolusi EDR Killer Baru Mengancam Keamanan Sistem

August 11, 2025

Recent Posts

  • Industri Gim Menjadi Target Utama Penjahat Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber
  • Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
  • Fitur Direct Sand Microsoft 365 Dieksploitasi
  • Adware Semakin Merajalela Begini Cara Melindungi Ponsel Anda
  • Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
  • Zero Day WinRAR Mengundang Maut
  • Paket Software Palsu Diunduh 275 Ribu Kali
  • Taktik Baru Malware SocGholish Jebak Pengguna

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Industri Gim Menjadi Target Utama Penjahat Siber Industri Gim Menjadi Target Utama Penjahat Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Industri Gim Menjadi Target Utama Penjahat Siber

August 15, 2025
Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
4 min read
  • Ransomware
  • Sektor Bisnis

Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi

August 15, 2025
Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber
4 min read
  • Edukasi
  • Sektor Personal

Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber

August 15, 2025
Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
3 min read
  • Ransomware

Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT

August 14, 2025

Copyright © All rights reserved. | DarkNews by AF themes.