Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Serangan Ransomware Paling Mematikan di 2017
  • Ransomware

Serangan Ransomware Paling Mematikan di 2017

4 min read

Credit image: Pixabay

Serangkaian serangan ransomware selama tahun 2017 mungkin jauh lebih horor jika mau dibandingkan dengan film Pengabdi Setan yang sedang tren di tanah air. Bagaimana tidak, beberapa serangan masif menghantui sejak tahun ini mulai beranjak berjalan, menyebabkan kerusakan dalam skala besar dan kerugian yang tak terhitung jumlahnya.

Biang-biang kekacauan di dunia maya ini didominasi oleh WannaCry, NotPetya, Locky, dan lainnya yang sebagian masuk dan merangsek Indonesia dan meninggalkan luka yang cukup parah untuk korban-korbannya. Dampak ini tidak hanya dirasakan oleh pengguna komputer di Indonesia, karena luasnya serangan, wabah ini menjadi bencana di dunia maya secara global.

Serangan ransomware saat ini juga semakin mudah diluncurkan. Ransomware bisa didistribusikan dengan banyak cara, salah satunya yang menjadi mainan baru bagi pengembang malware adalah melalui sploitasi untuk Microsoft Dynamic Data Exchange (DDE).

Pelaku dapat menggunakan Word dan Outlook untuk mengeksekusi kode berbahaya dengan DDEAUTO, yang memungkinkan dilakukannya eksekusi kode otomatis yang dapat disalahgunakan oleh penjahat siber.

Para pelaku kriminal dunia maya mulai bermain dengan eksploitasi ini dan menggunakan botnet Necurs untuk mendistribusikan serangan besar-besaran di gerbang email.

Kampanye email Necurs memiliki dokumen Open Office Word terlampir dengan kode eksploit DDE berbahaya. Kode ini mengeksekusi skrip PowerShell, yang mengunduh skrip lain yang akhirnya mengunduh file ransomware Locky.

Kemudahan jenis serangan ini, kompleksitas pertahanan terhadapnya, dan jumlah aplikasi yang terinfeksi dapat diterjemahkan bahwa serangan mengandalkan eksploitasi DDE akan terus digunakan di kalangan penjahat siber.

Jadi tidak bisa pungkiri jika tahun 2017 menjadi tahun kebangkitan kejahatan siber terutama ransomware, yang mendominasi serangan mematikan di berbagai belahan dunia. Untuk mengingatkan para pengguna komputer dan seluruh stakeholder dunia maya, berikut ada beberapa pemaparan singkat serangan ransomware di tahun 2017:

Spora: Tampil trengginas pada bulan pertama 2017 dengan kampanye yang menggunakan pembaruan paket font palsu dalam pesan browser. Spora meretas situs web yang sah untuk menambahkan kode JavaScript, dan memberitahu pengguna untuk memperbarui browser Chrome mereka untuk dapat terus melihat situs web. Begitu mereka mengunduh, pengguna langsung terinfeksi. Spora menyerang 28+ negara dan menuntut $20- $79 dari setiap korban.

CrySis: Muncul pada bulan Februari 2016 dan menggunakan Remote Desktop Protocol (RDP) ke mesin yang rentan menggunakan metode brute force untuk mendapatkan kata sandi. Begitu komputer berhasil dikuasai mereka meminta uang tebusan pada korban yang terinfeksi di 22+ negara. CrySis menjadi cara yang umum untuk menyebarkan ransomware karena peretas dapat mengkompromikan mesin administrator.

Cerber: Muncul pada bulan Maret 2016 dan menggunakan RDP, email spam, dan ransomware as a service (RaaS). Pendistribusikan melalui RaaS memberikan kemudahan bagi para operatornya dengan mengemasnya sendiri dan memberi kebebasan kepada penjahat cyber untuk menyebar sesuai keinginan mereka. Total lebih dari 23 negara menjadi sasaran ekspansi ransomware ini.

CryptoMix: hadir di bulan Maret 2016, CryptoMix menyebar melalui RDP dan memanfaatkan perangkat seperti malvertising. Ransomware ini juga diketahui bersembunyi di flash drive. CryptoMix menuntut $3.000 sebagai uang tebusan dan telah menginfeksi korban lebih dari 29 negara.

WannaCry: Ransomware pertama yang diluncurkan melalui Server Message Block (SMB) dibuat pada bulan Maret 2017 dan menyerang pada bulan Mei 2017. WannaCry menggunakan Eksploit Kit SMM EternalBlue untuk menginfeksi lebih dari 200.000 mesin pada hari pertama. Korban yang mencakup 150 negara dikenai tebusan $300 – $600.

Jigsaw: Jika Anda pernah melihat film “Saw”, Anda sudah familiar dengan karakter menyeramkan yang muncul setelah serangan email spam ini berhasil menguasai komputer korbannya. Jigsaw muncul pada bulan April 2016. Saat pengguna mengeklik, file mengenkripsi dan menghapusnya setiap jam sampai uang tebusan ($20- $ 200) dibayarkan. Ransomware telah menginfeksi di 29+ negara

Jaff: Memulai kampanye Mei 2017 ini juga menyerang korban-korbannya dengan email phishing. Seperti Locky, ini mengandung ciri-ciri yang terkait dengan bentuk malware lainnya. Ini telah menuntut $3.700 uang tebusan dari korban di 21+ negara.

NotPetya: Pada bulan Juni 2017, menyebar melalui pembaruan perangkat lunak pajak palsu secara lateral melalui jaringan yang terinfeksi seperti worm, menggunakan vektor serangan Supply Chain ME.doc yang dieksploitasi oleh EternalBlue dan EternalRomance. NotPetya, varian dari ransomware Petya yang lebih lawas, meminta uang tebusan $300 dari korban di 100+ negara.

Nemucod: Menggunakan serangan konvensional seperti kebanyakan ransowmare, Nemucod memanfaatkan email spam dalam jangka waktu tertentu, pertama kali muncul dengan Teslacrypt pada tahun 2015 dan 2016, kemudian kembali lagi di tahun 2017. Menggunakan email phishing, seperti faktur pengiriman palsu dengan lampiran zip yang berisi JavaScript berbahaya yang mengunduh malware . Total mencapai 26+ negara dan menuntut $300 untuk uang tebusan.

Locky: Ini pertama kali muncul pada tahun 2016 namun terus menjadi ancaman pada tahun 2017, dengan lebih dari 28 negara menjadi korban serangannya. Locky menyamar sebagai email spam palsu, yang apabila dibuka, akan mengunduh komponen malware dan enkripsi. Locky juga paling banyak memiliki metode serangan, tidak hanya spam email, mereka juga memanfaatkan Facebook sebagai media serangan mereka, eksploit kit, dan Pembaruan Flash palsu. Ransom berkisar antara $400 – $ 800.

Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id

Sumber berita:

www.darkreading.com

Tags: BacaPikirshare CryptoMix ESET locky nemucod NotPetya Ransomware WANNACRY

Post navigation

Previous Scanner UEFI dalam ESET Versi 11
Next 6 Cara Data Hilang dan Pengamanannya

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.