Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Ransomware Venus Eksploitasi RDP
  • Ransomware

Ransomware Venus Eksploitasi RDP

3 min read
Ransomware Venus Eksploitasi RDP

Credit image: Pixabay

Belum lama ini di dunia maya muncul insiden dimana ransomware Venus Eksploitasi RDP (Remote Desktop Protocol) tang terbuka untuk umum digunakan untuk mengenkripsi perangkat Windows.

Ransomware Venus telah mulai beroperasi pada pertengahan Agustus 2022 dan sejak itu telah mengenkripsi korban di seluruh dunia.

Namun, ada ransomware lain yang menggunakan ekstensi file terenkripsi yang sama sejak 2021, tetapi tidak jelas apakah mereka terkait.

Baca juga: Panduan Ransomware Singkat

Fungsionalitas Ransomware Venus

Pada Agustus 2022, ransomware Venus memulai operasinya dan mulai mengunci korban dari sistem mereka secara global.

  • Saat dijalankan, ransomware dapat menghentikan tiga puluh sembilan proses yang terhubung dengan server database dan aplikasi Office.
  • Ini menghapus Volume Shadow Copy dan log peristiwa, menonaktifkan pencegahan eksekusi data menggunakan perintah.
  • Itu menambahkan ekstensi .venus, file bernama test[.]jpg akan dienkripsi dan diganti namanya menjadi test[.]jpg[.]Venus.

Belum lama ini di dunia maya muncul insiden dimana ransomware Venus Eksploitasi RDP (Remote Desktop Protocol) tang terbuka untuk umum digunakan untuk mengenkripsi perangkat Windows.

Ransomware Venus telah mulai beroperasi pada pertengahan Agustus 2022 dan sejak itu telah mengenkripsi korban di seluruh dunia.

Namun, ada ransomware lain yang menggunakan ekstensi file terenkripsi yang sama sejak 2021, tetapi tidak jelas apakah mereka terkait.

Baca juga: Yang Perlu Diperhatikan dari ransomware Tahun Ini

Ciri Khas Venus

Ransomware Venus yang mengeksploitasi RDP membagikan alamat TOX dan alamat email untuk menghubungi operator.

  • Ini membuat catatan tebusan HTA di folder %Temp% yang secara otomatis ditampilkan setelah selesai mengenkripsi perangkat.
  • Catatan tebusan adalah gumpalan yang disandikan base64, yang diyakini sebagai kunci dekripsi terenkripsi.
  • Selanjutnya, RDP disalahgunakan untuk akses awal ke jaringan, bahkan dengan nomor port non-standar untuk layanan tersebut.

Diketahui bahwa pelaku ancaman memperoleh akses ke jaringan perusahaan korban melalui Remote Desktop Protocol Windows.

Korban lain juga melaporkan RDP digunakan untuk akses awal ke jaringan mereka, bahkan saat menggunakan nomor port non-standar untuk layanan tersebut.

Baca juga: Melawan Ransomware 2022

Cara Venus Mengenkripsi

Saat dieksekusi, ransomware Venus akan menghentikan tiga puluh sembilan proses yang terkait dengan server basis data dan aplikasi Microsoft Office.

Ransomware juga akan menghapus log peristiwa, Shadow Copy Volumes, dan menonaktifkan Data Execution Prevention.

Saat mengenkripsi file, ransomware akan menambahkan ekstensi .venus. Misalnya, file bernama coba.jpg akan dienkripsi dan diganti namanya menjadi coba.jpg.venus.

Di setiap file terenkripsi, ransomware akan menambahkan penanda file ‘goodgamer’ dan informasi lain di akhir file. Tidak jelas apa informasi tambahan ini saat ini.

Ransomware akan membuat catatan tebusan HTA di folder %Temp% yang secara otomatis akan ditampilkan ketika ransomware selesai mengenkripsi perangkat.

Ransomware membagikan alamat TOX dan alamat email yang dapat digunakan untuk menghubungi pelaku untuk menegosiasikan pembayaran tebusan.

Di akhir catatan tebusan adalah base64 encoded, yang kemungkinan merupakan kunci dekripsi terenkripsi.

Saat ini, ransomware Venus cukup aktif, dengan kiriman baru yang diunggah ke ID Ransomware setiap hari.

Karena ransomware tampaknya menargetkan layanan Remote Desktop Protocol yang terbuka untuk umum, bahkan yang berjalan pada port TCP non-standar, sangat penting untuk menempatkan layanan ini di belakang firewall.

Idealnya, tidak ada Layanan Remote Desktop Protocol yang boleh diekspos secara publik di Internet dan hanya dapat diakses melalui VPN.

 

 

Baca lainnya: 

  • Ransomware Meningkat Permintaan Akses Jaringan Menjamur
  • Anatomi Serangan Ransomware
  • Wajah-wajah Ransomware
  • Dua Metode Baru Serangan Ransomware

 

Sumber berita:

 

WeLivesecurity

 

 

 

 

Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top cara venus mengenkripsi ciri ransomware venus fungsionalitas ransomware venus ransomware venus venus eksploitasi rdp

Post navigation

Previous Phising Telepon Panggilan Balik
Next Pentingnya Pembaruan Perangkat dan Software

artikel terkini

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026

Lainnya

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.