Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Ransomware Zenis Menyerang dengan Enkripsi Khusus
  • Ransomware

Ransomware Zenis Menyerang dengan Enkripsi Khusus

4 min read

Credit image: Pixabay

Sebuah ransomware bernama Zenis mulai unjuk gigi berkeliaran di dunia maya, yang membedaka, ia menggunakan metode enkripsi khusus saat mengenkripsi file. Versi terbaru, memanfaatkan enkripsi AES untuk mengenkripsi file. Namun yang paling mengganggu dari Zenis adalah ia tidak hanya mengenkripsi file, tapi juga sengaja menghapus backup Anda.

Untuk saat ini masih belum diketahui bagaimana ransomware Zenis didistribusi, meski demikian dari sampel yang ditemukan dan diteliti ada kemungkinan malware pemeras ini menginfeksi orang melalui Remote Desktop Service yang diretas.

Cara Zenis Mengenkripsi

Saat dieksekusi, varian ransomware ini akan melakukan dua cek untuk melihat apakah seharusnya mulai mengenkripsi computer. Cek pertama adalah untuk melihat apakah file yang dieksekusi diberi nama iis_agent32.exe. Cek lainnya adalah melihat apakah ada nilai registri yang disebut HKEY_CURRENT_USER\SOFTWARE\ZenisService “Active”.

Jika nilai registri ada atau file tidak bernama iis_agent32.exe, maka akan menghentikan proses dan tidak mengenkripsi komputer. Jika lolos pemeriksaan, ia kemudian akan mulai mendapatkan ransom note dengan mengisi beberapa informasi, seperti email dan data terenkripsi. Setelah selesai maka akan menjalankan perintah berikut untuk menghapus salinan volume shadow, disable startup repair, dan clear event logs.

  • cmd.exe /C vssadmin.exe delete shadows /all /Quiet
  • cmd.exe /C WMIC.exe shadowcopy delete
  • cmd.exe /C Bcdedit.exe /set {default} recoveryenabled no
  • cmd.exe /C Bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
  • cmd.exe /C wevtutil.exe cl Application
  • cmd.exe /C wevtutil.exe cl Security
  • cmd.exe /C wevtutil.exe cl System”

Ransomware Zenis kemudian akan mencari berbagai proses dan menghentikannya. Proses yang dihentikan adalah:

  • sql
  • taskmgr
  • regedit
  • cadangan

Setelah menyiapkan sistem yang dipilihnya, ia akan mulai mengenkripsi file di komputer. Hal ini dilakukan dengan memindai drive pada komputer untuk file dengan ekstensi tertentu. Jika menemukan file yang cocok dengan salah satu ekstensi yang jadi sasaran, lalu mengenkripsinya dengan menggunakan kunci AES yang berbeda untuk setiap file.

Saat mengenkripsi file maka diubahnya nama file menjadi format berikut. Zenis- [2 karakter acak] [12 karakter acak]. Sebagai contoh, coba.jpg akan dienkripsi dan diubah namanya menjadi sesuatu seperti Zenis-4Q.4QDV9txVRGh4. Nama file asli dan tombol AES digunakan untuk mengenkripsi file akan dienkripsi dan disimpan ke akhir file.

Saat mencari file untuk dienkripsi, lalu menemukan file yang terkait dengan file cadangan, ia akan menimpa mereka tiga kali dan kemudian menghapusnya.

Ini untuk membuatnya lebih sulit bagi korban untuk mengembalikan file dari cadangan. Daftar ekstensi yang ditargetkan untuk penghapusan adalah:

.win, .wbb, .w01, .v2i, .trn, .tibkp, .sqb, .rbk, .qic, .old, .obk, .ful, .bup, .bkup, .bkp, .bkf, .bff , .bak, .bak2, .bak3, .edb, .stm

Sementara mengenkripsi, ia juga akan membuat ransom note bernama Zenis-Instructions.html di setiap file yang dilaluinya. Catatan tebusan ini berisi petunjuk tentang cara menghubungi pengembang ransomware untuk mendapatkan kembali file mereka. Alamat email saat ini yang termasuk dalam ransom note adalah TheZenis@Tutanota.com, TheZenis@MailFence.com, TheZenis@Protonmail.com, dan TheZenis@Mail2Tor.com.

Antisipasi Ransomware Zenis

Untuk melindungi diri dari ransomware pada umumnya, penting bagi pengguna komputer untuk menggunakan kebiasaan komputasi dan solusi keamanan terbaik. Karena Zenis Ransomware dapat diinstal melalui Remote Desktop Service yang diretas, sangat penting untuk memastikannya terkunci dengan benar.

Ini termasuk memastikan tidak ada komputer yang menjalankan layanan remote desktop yang terhubung langsung ke Internet. Sebagai gantinya, tempatkan komputer yang menjalankan remote desktop di belakang VPN sehingga mudah diakses oleh mereka yang memiliki akun VPN di jaringan.

Pertama dan terutama, Anda harus selalu memiliki cadangan data yang dapat diandalkan dan teruji yang dapat dipulihkan dalam keadaan darurat, seperti serangan ransomware. Seperti ESET Anti Ransomware yang mampu mencegah banyak serangan malware termasuk infeksi ransomware. Selain itu, ESET juga memiliki beberapa tips aman agar pengguna komputer terhindar dari serangan siber, sebagai berikut:

  1. Ransomware adalah jenis malware yang mengenkripsi data sehingga tidak dapat diakses oleh pemiliknya, sampai uang tebusan yang diminta dibayar oleh korban. Masalahnya tidak semua ransomware dapat ditaklukan, sehingga solusi back up saat ini merupakan cara yang paling mudah dan murah untuk menyelamatkan data. Jadi backup, backup dan backup.
  2. Sudah sangat umum jika ransomware menggunakan email sebagai alat penyebaran, hal ini disebabkan masih banyak orang yang mudah tertipu dengan jebakan email semacam ini. ESET menyarankan penggunaan ESET Mail Security untuk mendeteksi dan menyaring setiap email yang masuk, memilah dan memilih mana yang aman dan mana yang berbahaya, jauh sebelum masuk ke dalam sistem.
  3. Pastikan Windows yang digunakan selalu terupdate terhadap patch atau hotfix dari windows.
  4. Gunakan konfigurasi yang optimal untuk mendapatkan perlindungan maksimal.
  5. Update antivirus secara online dan terjadwal, pastikan Anda mendapatkan update terakhir dari produsen antivirus untuk menangani malware yang beredar.
  6. Untuk perusahaan, gunakan antivirus dengan edisi bisnis dengan sistem management dan update terpusat untuk mempermudah management dan penanganan. Pastikan sistem management dan updatenya dapat diinstal di sistem operasi Linux Server untuk mengurangi kemungkinan terinfeksi.
  7. Pastikan Software ESET di komputer Anda selalu dan sudah terupdate dan pastikan untuk mengunakan konfigurasi ESET Anti Ransomware. Lebih disarankan menggunakan antivirus yang sudah terintegrasi juga dengan Antispam seperti ESET.
  8. Gunakan antivirus terbaik agar dapat mendeteksi segala serangan siber yang masuk, dan super ringan, agar tidak membebani kinerja komputer, laptop ataupun ponsel. Tentu kita masih ingat, bagaimana antivirus ESET pertama kali yang mendeteksi kehadiran WannaCry sehingga berhasil menyelamatkan jutaan pengguna komputer.
  9. Gunakan 2FA atau Two Factor Authentication yang ESET biasa sebut sebagai ESET Secure Authentication, yaitu sistem pengamanan berlapis menggunakan dua verifikasi dengan perangkat berbeda, metode ini paling tidak disukai oleh penjahat siber, karena mereka harus melakukan upaya berkali-kali lipat jika ingin aman.
  10. Gunakan enkripsi, untuk skenario yang paling buruk, enkripsi menjadi pelindung ampuh, data tercuri tidak bisa dibaca oleh penjahat siber, sementara ransomware akan kesulitan untuk mengenkripsi karena ekstensi enkripsi disembunyikan.

Sumber berita:

www.bleepingcomputer.com

Tags: Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Enkripsi Khusus ESET Ransomware Ransomware Zenis

Continue Reading

Previous: Trik Penjahat Siber Menyelinap dalam Ponsel
Next: Game Pingu Mencuri Uang Pengguna Android Tanpa Disadari

Related Stories

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Bahaya Ransomware Play 900 Organisasi Jadi Korban Bahaya Ransomware Play 900 Organisasi Jadi Korban
3 min read
  • Ransomware

Bahaya Ransomware Play 900 Organisasi Jadi Korban

June 10, 2025
Momok Ransomware Teratas DragonForce Momok Ransomware Teratas DragonForce
4 min read
  • Ransomware

Momok Ransomware Teratas DragonForce

May 6, 2025

Recent Posts

  • Modus Baru Penipuan Ancaman Callback Phising
  • Bertahan dari Serangan Siber
  • Ancaman Rantai Pasok Mengintai UMKM
  • Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
  • Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber
  • Jebakan Siber Makin Canggih
  • 5 Kiat Menjaga Kemanan Siber Ponsel
  • Panduan untuk Keluarga di Era Digital
  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Modus Baru Penipuan Ancaman Callback Phising Modus Baru Penipuan Ancaman Callback Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Modus Baru Penipuan Ancaman Callback Phising

July 9, 2025
Bertahan dari Serangan Siber Bertahan dari Serangan Siber
6 min read
  • Teknologi

Bertahan dari Serangan Siber

July 8, 2025
Ancaman Rantai Pasok Mengintai UMKM Ancaman Rantai Pasok Mengintai UMKM
4 min read
  • Sektor Bisnis

Ancaman Rantai Pasok Mengintai UMKM

July 8, 2025
Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
6 min read
  • Mobile Security
  • Sektor Personal

Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru

July 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.