Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Locky Muncul Kembali
  • Teknologi

Locky Muncul Kembali

2 min read

Credit image: Pixabay

Setelah ESET berperan besar dalam meruntuhkan ransomware ganas TeslaCrypt yang telah merajalela dalam waktu lama. Tapi kekuatan lama ransomware lain seperti Locky masih tetap bertahan dengan terus berevolusi dan mengubah-ubah strategi untuk menghindari dari deteksi perusahaan antivirus, bahkan aktivitasnya sempat hilang dalam beberapa waktu terakhir.

Setelah hampir-hampir tidak tampak kehadirannya pada 2017 dan nol aktivitas dalam beberapa minggu. Tapi kini Locky kembali dengan gelombang baru email SPAM yang berisi dokumen berbahaya.

Meskipun sampai sekarang masih belum diketahui apa yang menyebabkan absensi Locky di internet. Jika mereka berencana untuk mendorong mendapatkan uang tebusan besar seperti sebelumnya, maka kita semua harus memperhatikannya.

PDF dan Word Cara Locky Menyebar

Cara yang digunakan Locky untuk mendistribusikan dirinya saat ini masih menggunakan cara konvensional, yaitu dengan mengirimkan email spam secara masif ke berbagai wilayah untuk mengejar penghasilan dalam jumlah besar.

Trik ini sebenarnya sudah sangat biasa digunakan oleh berbagai ransomware saat mulai beraksi, dan masih ampuh digunakan memanfaatkan kelemahan pengguna akhir yaitu manusia, dengan social engineering yang mempengaruhi orang agar mengikuti kemauan penjahat siber melakukan perbuatan yang akan disesali kemudian.

Gelombang SPAM saat ini hadir dalam bentuk email yang berpura-pura menjadi tanda terima pembayaran dengan berbagai subyek. Dari laporan yang diterima, subjek email termasuk Receipt 435, Payment Receipt 2724, Payment-2677, Payment Receipt_739, dan Payment#229, dimanaangkanya dapat berubah-ubah.

Email ini menyertakan lampiran PDF dengan nama seperti P72732.pdf. Saat file PDF dibuka, target akan diminta untuk membuka dokumen Word tertanam. Apabila pengguna membuka file, dokumen Word akan terbuka dan targetnya akan disambut dengan permintaan untuk mengaktifkan makro dengan mengklik Aktifkan Konten agar bisa melihat isi dokumen.

Saat makro diaktifkan, makro saat itu sedang mengunduh binary Locky yang terenkripsi dari http://uwdesign.com.br/9yg65, mendekripsi file tersebut, menyimpannya ke %Temp%\redchip2.exe, dan kemudian menjalankan file tersebut untuk memulai Proses enkripsi.

Sama seperti varian sebelumnya, Locky menghapus Shadow Volume Copies menggunakan Scheduled Task dan menambahkan ekstensi .OSIRIS ke file terenkripsi. Seperti terlihat di bawah ini:

IgnoreNew
false
false
true
true
false

PT10M
PT1H
true
false

true
true
false
false
false
PT72H
7C:\Windows\system32\vssadmin.exe
Delete Shadows /Quiet /All

Saat mengenkripsi file, ia akan secara rutin mengirim update status ke server Command & Control yang berada di 188.120.239.230/checkupdate dan 80.85.158.212/checkupdate. Bila selesai melakukan enkripsi, maka akan muncul ransom note agar korban mengetahui bahwa mereka telah terinfeksi.

Ransom Note

Sumber berita:

https://www.bleepingcomputer.com

Tags: ESET deteksi Ransomware locky Ransomware

Post navigation

Previous Ransomware Matrix dan Fitur Worm Agresif
Next Ghost in the Shell dan Dunia Keamanan Teknologi

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.