Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Medusa Menargetkan Seluruh Dunia
  • Ransomware
  • Sektor Bisnis

Medusa Menargetkan Seluruh Dunia

3 min read
Medusa menargetkan seluruh dunia

Credit image: Pixabay

Aktivitas ransomware yang dijuluki Medusa terlihat meningkat sejak memasuki tahun 2023, Ransomware Medusa menargetkan seluruh dunia dengan permintaan tebusan jutaan dolar.

Operasi Medusa dimulai pada Juni 2021 tetapi aktivitasnya relatif rendah, dengan sedikit korban. Namun, pada tahun 2023 geng ransomware meningkat aktivitasnya dan meluncurkan ‘Blog Medusa’ yang digunakan untuk membocorkan data korban yang menolak membayar uang tebusan.

Medusa mendapat perhatian media minggu ini setelah mereka mengaku bertanggung jawab atas serangan di distrik Sekolah Umum Minneapolis (MPS) dan membagikan video data yang dicuri.

Baca juga: Panduan Ransomware Singkat

Medusa yang Asli

Banyak keluarga malware menyebut diri mereka Medusa, termasuk botnet berbasis Mirai dengan kemampuan ransomware, malware Android Medusa, dan operasi ransomware MedusaLocker yang dikenal luas.

Karena nama yang umum digunakan, ada beberapa laporan yang membingungkan tentang keluarga ransomware ini, dengan banyak yang mengira itu sama dengan MedusaLocker.

Namun, operasi ransomware Medusa dan MedusaLocker sama sekali berbeda.

Operasi MedusaLocker diluncurkan pada 2019 sebagai Ransomware-as-a-Service, dengan banyak afiliasi, catatan tebusan yang biasa disebut How_to_back_files.html, dan beragam ekstensi file untuk file terenkripsi.

Operasi MedusaLocker menggunakan situs web Tor di qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion untuk negosiasi.

Namun, operasi ransomware Medusa diluncurkan sekitar Juni 2021 dan telah menggunakan catatan tebusan bernama !!!READ_ME_MEDUSA!!!.txt dan ekstensi file terenkripsi statis .MEDUSA.

Operasi Medusa juga menggunakan situs web Tor untuk negosiasi tebusan, namun situs mereka terletak di medusacegu2ufmc3kx2kkqicrlcxdettsjcenhjena6uannk5f4ffuyd.onion.

Baca juga: Persiapan Menghadapi Ransomware

Medusa Enkripsi Perangkat Windows

Ahli keamanan siber hanya dapat menganalisis enkripsi Medusa untuk Windows, dan tidak diketahui apakah mereka memilikinya untuk Linux saat ini.

Enkripsi Windows akan menerima opsi baris perintah yang memungkinkan pelaku mengonfigurasi cara file dienkripsi pada perangkat.

Misalnya, argumen baris perintah -v akan menyebabkan ransomware menampilkan konsol, menampilkan pesan status saat mengenkripsi perangkat.

Dalam proses reguler, tanpa argumen baris perintah, ransomware Medusa akan menghentikan lebih dari 280 layanan dan proses Windows untuk program yang dapat mencegah file dienkripsi.

Ini termasuk layanan Windows untuk server email, server basis data, server cadangan, dan perangkat lunak keamanan.

Ransomware kemudian akan menghapus Windows Shadow Volume Copies untuk mencegahnya digunakan untuk memulihkan file.

Metode Enkripsi Medusa

Pakar ransomware menganalisis enkripsi dan memberi tahu ransomware Medusa mengenkripsi file menggunakan enkripsi AES-256 + RSA-2048 menggunakan library BCrypt.

Lebih lanjut ditegaskan bahwa metode enkripsi yang digunakan di Medusa berbeda dengan yang digunakan di MedusaLocker.

Saat mengenkripsi file, ransomware akan menambahkan ekstensi .MEDUSA ke nama file terenkripsi, seperti yang ditunjukkan di bawah ini. Misalnya, 1.doc akan dienkripsi dan diganti namanya menjadi 1.doc.MEDUSA.

Di setiap folder, ransomware akan membuat catatan tebusan bernama !!!READ_ME_MEDUSA!!!.txt yang berisi informasi tentang apa yang terjadi pada file korban.

Catatan tebusan juga akan menyertakan informasi kontak ekstensi, termasuk situs kebocoran data Tor, situs negosiasi Tor, saluran Telegram, ID Tox, dan alamat email key.medusa.serviceteam@protonmail.com.

Situs negosiasi Tor ada di

http://medusacegu2ufmc3kx2kkqicrlcxdettsjcenhjena6uannk5f4ffuyd.onion.

Baca juga: 3 Fase Serangan Ransomware

Cegah Pemulihan & Situs Negoisasi

Sebagai langkah ekstra untuk mencegah pemulihan file dari cadangan, ransomware Medusa akan menjalankan perintah untuk menghapus file yang disimpan secara lokal yang terkait dengan program cadangan.

Seperti Pencadangan Windows. Perintah ini juga akan menghapus hard disk virtual (VHD) yang digunakan oleh mesin virtual.

del /s /f /q %s*.VHD %s*.bac %s*.bak %s*.wbcat %s*.bkf %sBackup*.* %sbackup*.* %s*.set %s* .win %s*.dsk

Situs negosiasi Tor menyebut dirinya “Safe Chat”, di mana setiap korban memiliki ID unik yang dapat digunakan untuk berkomunikasi dengan geng ransomware.

Situs Kebocoran Data

Seperti kebanyakan operasi ransomware penargetan perusahaan, Medusa memiliki situs kebocoran data bernama ‘Medusa Blog.

Situs ini digunakan sebagai bagian dari strategi pemerasan ganda, di mana mereka membocorkan data korban yang menolak membayar uang tebusan.

Ketika seorang korban ditambahkan ke situs kebocoran data, datanya tidak segera dipublikasikan. Sebaliknya, pelaku memberikan opsi berbayar kepada korban, tujuannya untuk:

  • Memperpanjang hitungan mundur sebelum data dirilis
  • Menghapus data.
  • Mengunduh semua data.

Masing-masing opsi ini memiliki harga yang berbeda, seperti yang ditunjukkan di bawah ini.

Ketiga opsi ini dilakukan untuk memberikan tekanan ekstra pada korban untuk menakut-nakuti mereka agar membayar uang tebusan.

Sayangnya, tidak ada kelemahan yang diketahui dalam enkripsi Medusa Ransomware yang memungkinkan korban memulihkan file mereka secara gratis.

 

Baca lainnya:

  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware
  • Serangan Multi Vektor Ransomware
  • Anatomi Serangan Ransomware
  • Ransomware Tren yang Tidak Pernah Pupus

 

Sumber berita:

 

BleepingComputer

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya ransomware medusa medusa incar dunia metode enkripsi medusa ransomware medusa

Post navigation

Previous Wajah Baru Xenomorph
Next Risiko Perangkat Tidak Dikelola

artikel terkini

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026

Lainnya

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial
3 min read
  • Teknologi

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux
3 min read
  • Sektor Bisnis
  • Sektor Personal

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.