Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Tiga Minggu Tiga Varian Locky, Kali ini Ykcol
  • Teknologi

Tiga Minggu Tiga Varian Locky, Kali ini Ykcol

4 min read

Credit image: Pixabay

Dalam tiga minggu terakhir pengembang ransomware Locky sudah tiga kali merilis varian yang berbeda, dua minggu lalu mereka luncurkan varian Diablo6, lalu minggu berikutnya hadir Locky Lukitus dan sekarang mereka muncul kembali dalam dengan varian yang memiliki ekstensi .ykcol saat mengenkripsi file.

Jadi yang perli diingat adalah jika terinfeksi oleh ransomware ini, Anda bukan sedang terinfeksi oleh ransowmare Ykcol seperti yang beberapa situs kabarkan, tetapi oleh ransomware Locky yang menggunakan ekstensi .ykcol.

Varian ini didistribusikan melalui email spam yang memiliki baris subjek Status faktur, yang berisi lampiran 7zip, atau 7z. Lampiran ini berisi file VBS, yang bila dijalankan akan mengunduh Locky yang dapat dieksekusi dari jarak jauh dan menjalankannya.

Penggunaan lampiran memanfaatkan 7z atau 7zip mungkin agak tidak biasanya dilakukan mengingat tidak semua penerima email memiliki software yang diperlukan untuk membukanya, meskipun mereka bisa saja mengunduh software tersebut di internet. Tapi trik ini sepertinya digunakan untuk melewati banyak filter ketat yang diberlakukan baru-baru ini oleh Gmail dan layanan email lainnya.

Cara Kerja Ykcol

Penyebaran atau distribusi melalui email sudah menjadi kebiasaan umum di kalangan penjahat bawah tanah, karena cara ini dinilai masih sangat efektif dan sangat mudah dilakukan, karena itu Locky Ykcol juga menggunakan cara konvensional ini untuk menipu korbannya,

Email yang dikirim secara masif dan meluas ini mencari sasaran secara random, dan apabila diterima dan dibuka oleh korban lalu mengklik tautan yang berisi file 7zip, berisi file VBS yang begitu aktif akan langsung mengunduh file Locky dari server C2 pelaku.

Setelah file diunduh dan dijalankan, komputer akan memindai file dan mengenkripsinya menggunakan algoritma enkripsi RSA-2048 dan AES-128. Ketika varian Locky mengenkripsi file, file tersebut akan mengubah nama file dan kemudian menambahkan .ykcol. Saat mengganti nama file, ia menggunakan format [first_8_hexadecimal_chars_of_id] – [next_4_hexadecimal_chars_of_id] – [next_4_hexadecimal_chars_of_id] – [4_hexadecimal_chars] – [12_hexadecimal_chars] .ykcol.

Ini berarti bahwa sebuah file bernama coba.jpg akan dienkripsi dan diberi nama seperti E87091F1-D24A-922B-00F6B112-72BB7EA6EADF.ykcol.

Setelah Locky telah selesai mengenkripsi komputer korban, ia akan menghapus executable yang diunduh dan menampilkan ransom note yang menyediakan informasi bagaimana cara membayar uang tebusan. Saat ini nama ransom note untuk versi ini telah berubah menjadi ykcol.htm dan ykcol.bmp. Sementara besaran nilai uang tebusan yang diketahui dari situs pembayaran TOR Locky Decryptor menetapkan uang tebusan sebesar 0,25 BTC atau sekitar $1,025 USD setara dengan 13,5 juta rupiah.

Untuk mendekripsi file yang terjangkit Locky Ykcol masih belum ditemukan decryptornya, satu-satunya cara untuk memulihkan file terenkripsi adalah melalui backup, atau jika Anda sangat beruntung, melalui Shadow Volume Copies. Meskipun Locky berusaha menghapus Shadow Volume Copies, Dalam kasus tertentu, infeksi ransomware gagal melakukan penghapusan tersebut entah karena alasan apa. Karena itu, jika tidak memiliki backup, maka ESET menyarankan pengguna mencoba upaya terakhir untuk memulihkan file terenkripsi dari Shadow Volume Copies.

Mencegah Locky dan Ransomware Lain

Mencegah selalu lebih baik dari mengobati, untuk melakukannya terhadap Locky dan varian-variannya ataupun ransomware yang lain, penting bagi pengguna komputer untuk membiasakan diri dengan kebiasaan berselancar yang baik dan aman. Rutinitas keamanan yang baik dalam aktivitas internet akan menjadi langkah awal mencegah serangan ransomware. Berikut tips lain dari ESET bagaimana menghindari bahaya ransowmare:

  1. Sejak awal kemunculan ransomware berkali-kali ESET selalu mengingatkan para pengguna komputer di dunia untuk selalu melakukan backup file, karena ini cara mengembalikan data yang paling efektif jika ransomware berhasil menginvasi.
  2.  Jangan pernah membuka email dari pengirim yang tidak dikenal, jika kemudian merasa email tersebut penting atau berkaitan dengan petinggi perusahaan, ada baiknya menghubungi pengirim melalui media yang berbeda. seperti melalui telepon untuk memastikan kebenaran email tersebut.
  3. Gunakan Mail Security untuk memindai isi email sebelum memasuki sistem perusahaan, Mail Security dapat mengklasifikasi apakah email yang diterima berbahaya atau tidak, selain itu, pengguna juga bisa melihat isi file dengan aplikasi ini.
  4. Pastikan untuk selalu update atau patch sistem operasi setiap kalai ada pembaruan, termasuk juga seluruh aplikasi yang terinstal dalam komputer atau laptop, terutama program seperti Java, Flash dan Adobe reader atau program lawas yang cenderung memiliki kerentanan yang dapat disusupi oleh malware.
  5. Untuk lebih memastikan keamanan file yang tersimpan di dalam komputer atau laptop, gunakan pengamanan dengan software encryption, seperti ESET Endpoint Encryption, yang berfungsi menyandikan seluruh file sehingga tidak akan dapat dibaca oleh siapa pun kecuali yang memiliki kunci dekripsinya.
  6. Lapisan keamanan yang lain yang bisa ditambahkan untuk mengunci komputer agar tidak mudah diterobos masuk oleh peretas atau pengembang malware adalah Secure Authentication atau 2FA. Dua faktor otentikasi adalah pelapis keamanan yang mengharuskan seseorang memasukkan dua verifikasi menggunakan dua media yang berbeda.
  7. Yang terakhir tapi paling penting, yaitu memasang antivirus dan antimalware yang komprehensif sehingga dapat mendeteksi semua serangan siber yang masuk, dan super ringan, agar tidak membebani kinerja komputer saat dioperasikan.

Sumber berita:
https://www.bleepingcomputer.com/

Tags: anti virus super ringan locky Ransomware Super Ringan

Continue Reading

Previous: Mengeruk Mata Uang Kripto dengan JavaScript
Next: Serba-serbi Pasar Gelap dan Botnet

Related Stories

Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.