Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Ransomware JavaScript 100%
  • Teknologi

Ransomware JavaScript 100%

3 min read

Credit image: Pixabay

Teknologi enkripsi menjadi palang pintu terkuat bagi sebuah sistem keamanan, dimana setiap data yang telah dienkripsi tidak akan pernah dapat dibaca tanpa adanya kunci dekripsi.

Teknologi ini marak digunakan oleh berbagai industri keamanan sebagai solusi pengamanan terbaik sampai saat ini, tetapi apa jadinya jika sebuah sistem pengamanan malah digunakan untuk melakukan tindak kejahatan, seperti ransomware yang menjadi tren di dunia kejahatan cyber.

Ransomware ditakuti oleh banyak orang karena kemampuannya untuk mengenkripsi data, dengan memanfaatkan dan memanipulasi teknologi ini, ransomware menjadi wabah paling menakutkan di dunia cyber, dengan mengenkripsi data pada komputer yang menjadi target itu sama artinya mereka telah menyandera data atau komputer korban.

Dengan kemampuan ini, kejahatan ransomware semakin menjadi-jadi di berbagai belahan dunia, seperti pada kasus yang terjadi baru-baru ini dengan munculnya varian terbaru ransomware yang dijuluki sebagai ransomware RAA.

Ransomware JavaScript

Kemunculannya yang tiba-tiba sama anehnya dengan coding ransomware ini yang terlihat sangat tidak biasa yaitu dengan menggunakan JavaScript, pembuat ransomware memutuskan memilih JavaScript ketimbang bahasa pemrograman standar sepertinya karena ia bisa lebih efektif pada situasi-situasi tertentu.

JavaScript umumnya digunakan untuk pembuatan web jadi memang agak aneh jika kemudian diterapkan sebagai dasar untuk pembuatan sebuah ransomware, menjalankan ransomware dengan bahasa scripting bukanlah suatu hal yang bisa dilihat setiap hari namun ransomware dengan JavaScript bukanlah hal yang baru lagi.

Sebelumnya kita pernah mengenal Ransom32 yang dikenal banyak orang sebagai ransomware pertama yang menggunakan JavaScript, tetapi yang membedakan ransomware RAA sepenuhnya atau 100% dibuat menggunakan JavaScript.

Tetapi kenapa pembuat malware memilih JavaScript sebagai alat untuk membuat ransomware RAA, mungkin disebabkan karena metode ini memberikan kemudahan bagi hacker dalam mengkompilasi file .exe dalam berbagai cara, ini yang kemudian menjadi nilai tambah bagi RAA, dan semakin menambah lengkap metode pembuatan ransomware mulai dari C++ ke file .bat sampai ke JavaScript.

Cara Kerja RAA

RAA didistribusikan melalui email dalam lampiran agar terlihat seperti file dokumen biasa. Ketika korban mengklik ganda pada file lampiran tersebut, ransomware akan mengunduh dokumen word dalam folder %MyDocuments%. Dokumen word ini memiliki nama doc_attached_CnIj4 dan secara otomatis terbuka untuk membuat ia seperti attachment yang corrupt.

Attachment Palsu
Attachment Palsu

Saat korban berpikir attachment corrupt, di belakang layar ransomware RAA mulai memindai semua drive yang ada dan menentukan apakah pengguna memiliki akses kesana, kemudian drives akan dipindai kembali untuk mencari jenis file yang menjadi target dan menggunakan kode dari CryptoJS Library untuk mengenkripsi dengan AES encryption.

Karena JavaScript tidak memiliki fitur tersendiri untuk melakukan fungsi kriptografi maka pembuat ransomware memanfaatkan CryptoJS Library yang mampu mengaktifkan AES encryption untuk digunakan sebagai alat untuk mengunci file-file korban.

Selain memulai serangkaian tahap-tahap infeksi membuka attachment juga mengakibatkan ransomware mengunduh malware tambahan ke komputer target.

RAA mengunduh malware pencuri password yaitu malware Pony dan menginstalnya ke komputer korban, yang menarik Pony tidak diunduh melalui internet akan tetapi oleh pembuat malware Pony dikonversi menjadi base64 encoded string yang ditanam dalam file JS.

Selain itu ransomware yang menginfeksi juga akan menghapus Windows Volume Shadow Copy, sehingga file terenkripsi tidak akan dapat lagi dipulihkan dan ransomware akan diprogram untuk selalu berjalan atau aktif setiap kali Windows di boot dan memperoleh informasi baru yang masuk tiap kali restart.

Menghapus VSS service
Menghapus VSS service

Seusai file dienkripsi, RAA akan menambahkan ekstensi .locked pada nama file, sedangkan jenis file yang menjadi target adalah sebagai berikut:

.doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar, .csv

Ketika mengenkripsi file, RAA akan melewati setiap file yang memiliki nama file .locked dan $ atau yang ada dalam folder berikut:

Program Files, Program Files (x86), Windows, Recycle.Bin, Recycler, AppData ,Temp, ProgramData, Microsoft

Akhirnya, ransomware akan membuat ransom note pada desktop disebut !!! README !!! [id] rtf, dengan [ID] menjadi unik ID ditugaskan kepada korban. Ransom note tersebut menggunakan bahasa Rusia, sehingga ada dugaan pembuat malware juga berasal dari Rusia terlebih lagi negara beruang merah ini memang terkenal sebagai produsen ransomware di dunia.

Sumber berita:

bleepingcomputer
threatpost
scmagazine

Tags: anti maling ESET deteksi Ransomware eset deteksi virus linux ESET Indonesia Parental Control Ransomware

Post navigation

Previous Ransomware XTBL aka Troldesh atau Shade
Next Cyberbullying Kompleksitas Kehidupan Remaja

artikel terkini

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026

Lainnya

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial
3 min read
  • Teknologi

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux
3 min read
  • Sektor Bisnis
  • Sektor Personal

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.