Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Intensitas Serangan Locky Turun Drastis
  • Teknologi

Intensitas Serangan Locky Turun Drastis

3 min read

Credit image: Pixabay

Ransomware Locky sebagai salah satu momok paling menakutkan diantara malware lain beberapa minggu belakangan mengalami penurunan intensitas serangan di internet. Absennya Locky sementara ini cukup membuat banyak pihak bisa mengambil nafas setelah tahun lalu mendapat rongrongan beruntun dari ransomware ini.

Dua bulan lalu Locky sempat membuat huru hara di media sosial dengan menyerang melalui Facebook Messenger menggunakan file gambar dengan ekstensi .SVG, di kesempatan lain Flash Player menjadi kuda tunggangan Locky mencari mangsa, lalu ia berganti wajah dengan mengubah ekstensi menjadi .ZZZZ, mengubah lagi ekstensinya menjadi .OSIRIS.

Sejak saat itu selama empat minggu terakhir, penyebaran ransomware Locky hanya melalui malware Kovter yang menjadi sumber pendistribusian karena botnet Necurs yang menjadi sumber primer penyebaran telah offline sejak libur Natal dan Tahun Baru.

Pada bulan Oktober Locky sempat menduduki tempat pertama sebagai ancaman malware tertinggi di dunia, namun memasuki bulan Desember dan seterusnya posisi Locky terjungkal jauh ke bawah, keluar dari posisi sepuluh besar seiring dengan menurunnya spam Locky hingga 81 persen.

Minimnya aktivitas spam Locky patut disyukuri oleh semua pihak yang selama ini sering direpotkan dengan serangan Locky yang terkenal memiliki banyak varian dan metode distribusi yang sangat variatif. Satu-satunya jejak yang ditinggalkan Locky adalah pada saat pengunduhan tahap dua dalam malware Kovter.

Locky dan Kovter

Kovter adalah malware click fraud yang menginfeksi komputer dan mengklik iklan atas nama pengguna yang komputernya terinfeksi. Malware ini diketahui eksis selama bertahun-tahun dan baru belakangan ikut aktif mendistribusikan berbagai macam muatan sekunder.

Malware Kovter pada bulan Januari 2016 mengunduh dan menginstal klien proxy pada PC yang terinfeksi, mengubah host terinfeksi menjadi server proxy untuk layanan web proxy, ProxyGate. Cara ini memudahkan grup Kovter mendapatkan keuntungan dari dua sisi dengan routing traffic web melalui PC terinfeksi, sementara di sisi lain mendapatkan uang dari kegiatan utama mereka yaitu click fraud.

Sebelum grup Kovter rajin memuat Locky dalm malwarenya, mereka juga sering membawa malware lain seperti Nemucod dan beberapa varian ransomware lain di bulan-bulan berikutnya, sampai akhirnya menyewa dan mendistribusikan Locky mulai bulan Oktober, sebagai bagian skema afiliasi, berbagi keuntungan dengan geng Locky.

Keterkaitan antara Kovter dan Locky dapat dengan mudah melacak dari afiliasi ID 23 dan 24 yang ditemukan dalam file konfigurasi Locky yang muncul pada setiap sistem terinfeksi.

Saat ini, email spam melalui Kovter adalah satu-satunya sumber infeksi Locky. Sebagian besar email tampaknya datang dari script mailer yang diinstal pada situs dikompromikan, seperti situs-situs yang menjalankan Joomla.

Necurs Segera Kembali

Sebelumnya, sebagian besar email spam yang mendistribusikan Locky berasal dari spam yang dikirim melalui Necurs, botnet dari PC yang terinfeksi oleh bootkit Necurs.

Botnet Necurs adalah botnet yang sama bertanggung jawab atas distribusi trojan perbankan Dridex beberapa waktu lalu, salah satu trojan perbankan yang paling canggih yang dikenal sampai saat ini.

Pada tahun 2015, Dridex menjadi payload utama Necurs, sementara selama 2016, kelompok yang berada di balik botnet Necurs perlahan-lahan menghentikan dukungannya terhadap Dridex dan beralih pada Locky, kemungkinan besar perlaihan ini disebabkan karena keuntungan yang mereka dapatkan melalui ransomware jauh lebih besar dibandingkan dengan hasil penipuan bank.

Saat ini, server command & control Necurs sedang offline. Botnet ini juga offline di periode yang sama pada tahun lalu, dari sebelum Natal sampai pertengahan Januari, Periode yang mencakup musim liburan dalam kalender Gregorian modern dan kalender Julian di beberapa bagian Eropa Timur menurut keyakinan Kristen Ortodoks.

Sepertinya para pengembang malware juga butuh liburan seperti orang kebanyakan, mari berharap semoga saja mereka tidak segera kembali dalam waktu dekat, karena jika itu terjadi maka kita semua harus bersiap-siap menghadapi segala macam ulah mereka di dunia digital.

Karena itu ESET menyarankan agar selama masa tenang ini, setiap perusahaan melakukan banyak persiapan seperti memberikan edukasi tentang keamanan siber pada setiap karyawan dan menyempurnakan protokol perlindungan sistem keamanan.

Sumber berita:

bleepingcomputer.com
phishme.com

Tags: Cyber security ESET deteksi Ransomware Ransomware Super Ringan

Post navigation

Previous GhostAdmin Malware Botnet Reinkarnasi CrimeScene
Next Satan Muncul sebagai Ransomware as a Service

artikel terkini

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026

Lainnya

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram
3 min read
  • Sektor Bisnis

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.