Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Varian Baru CryptoShield Didistribusi dengan Exploit Kit
  • Teknologi

Varian Baru CryptoShield Didistribusi dengan Exploit Kit

3 min read

Credit image: Pixabay

ESET sebelumnya pernah membahas tentang penyebaran malware memanfaatkan berbagai macam cara termasuk diantaranya dengan exploit kit, bicara tentang distribusi melalui exploit kit, baru-baru ini telah muncul varian baru ransomware CryptoMix yang dijuluki Cryptoshield 1.0 yang menggunakan script ElTest dan exploit kit RIG untuk menyerang.

Serangan ransomware menggunakan Exploit Kit perlahan namun pasti menjadi tren di kalangan penjahat siber, terbukti dengan semakin banyaknya ransomware mulai mengadaptasi metode ini untuk serangan mereka, berikut pemaparan tentang ransomware CryptoShield 1.0.

Cara Infeksi CryptoShield 1.0

CryptoShield sedang didistribusikan melalui situs yang telah diretas atau dikompromikan sehingga ketika pengunjung masuk ke situs, mereka akan menghadapi serangan berantai dari EITest. EITest adalah kode serangan JavaScript yang disuntikkan ke situs agar dieksekusi oleh pengunjung.

Script EITest akan meluncurkan kode dari situs lain yang mengaktifkan exploit kit RIG yang lebih lanjut akan mengunduh dan menginstal ransomware CryptoShield pada komputer pengunjung.

Saat exploit kit menggunakan kerentanan dalam program diinstal untuk menginfeksi komputer, penting bahwa pengguna memastikan bahwa semua program memiliki update saat terpasang. Hal ini terutama berlaku untuk program-program yang berinteraksi dengan dokumen online atau situs. Ini berarti bahwa update untuk program-program seperti Adobe Flash & Reader, Oracle Java, dan Windows harus selalu dilakukan sebagai langkah pencegahan.

Teknik Enkripsi CryptoShield 1.0

Setelah executable ransomware diunduh dan dijalankan pada komputer korban, ia akan menghasilkan ID unik untuk korban dan kunci enkripsi. CryptoShield kemudian akan mengunggah ID unik dan kunci enkripsi private ke server command & control. Kemudian dilanjutkan dengan memindai komputer untuk file yang menjadi target dan mengenkripsi mereka.

Ketika CryptoShield bertemu file target, file tersebut akandienkripsi menggunakan enkripsi AES-256, mengenkripsi filename menggunakan ROT-13, dan kemudian menambahkan ekstensi .CRYPTOSHIELD ke file terenkripsi. Korban dapat mendekripsi filename dengan menggunakan ROT-13 encryptor, seperti rot13.com.

Di setiap folder tempat di mana ada file yang dienkripsi oleh CryptoShield akan dibuatkan ransom note bernama # RESTORING FILES #.HTML and # RESTORING FILES #.TXT.

Selama proses ini, ransomware akan mengeluarkan perintah berikut untuk menonaktifkan Windows startup recovery dan untuk menghapus Shadow Volume Copies di Windows seperti yang ditunjukkan di bawah ini.

cmd.exe /C bcdedit /set {default} recoveryenabled No
cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures
C:\Windows\System32\cmd.exe” /C vssadmin.exe Delete Shadows /All /Quiet
“C:\Windows\System32\cmd.exe” /C net stop vss

CryptoShield kemudian akan menampilkan peringatan palsu yang menyatakan bahwa ada kesalahan aplikasi dalam Explorer.exe. Mungkin awalnya orang akan mengira ini peringatan asli, tetapi ketika membaca peringatan tersebut dengan teliti, terlihat ada kesalahan ejaan seperti “momory” dan ejaan pada permintaan aneh yang meminta mengklik tombol Yes di jendela pop up berikutnya “for restore work explorer.exe”. Bahasa Inggris yang digunakan benar-benar fatal kesalahannya.

Setelah Anda tekan OK pada jendela pop up di atas, berikut akan disajikan dengan tampilan User Account Control, yang menanyakan apakah Anda ingin mengizinkan perintah C:\Windows\SysWOW64\wbem\WMIC.exe yaitu proses panggilan buat “C:\Users\User\SmartScreen.exe untuk dijalankan. Hal ini menjelaskan mengapa peringatan sebelumnya meminta untuk mengklik yes

Setelah korban mengklik Yes, ransomware akan mulai lagi dan menampilkan ransom note # RESTORING FILES #.HTML.

Ransom note ini memuat informasi mengenai apa yang terjadi pada file korban, ID identifikasi pribadi, dan tiga alamat email yang dapat digunakan untuk menghubungi pengembang ransomware untuk petunjuk pembayaran. Alamat email tersebut yakni restoring_sup@india.com, restoring_sup@computer4u.com, dan restoring_reserve@india.com.

Tips Pencegahan

Sementara para peneliti keamanan masih berupaya membuat decryptor, ESET yang sudah berpengalaman menghadapi ransomware memiliki beberapa tips untuk mencegah dan terhindar dari serangan ransomware, selain sebagai edukasi bagi mereka yang aktif di dunia maya, yaitu sebagai berikut:

  • Backup data secara teratur dan simpan salinan backup di tempat berbeda. Lalu enkripsi backup Anda sehingga tidak perlu lagi merasa kuatir jika perangkat back up jatuh ke tangan yang salah.
  • Lakukan patch dan upgrade sistem operasi dan aplikasi secara teratur. Semakin cepat melakukan patch maka semakin sedikit lubang terbuka yang bisa diekploitasi oleh penjahat dunia maya.
  • Update antivirus secara online dan terjadwal, pastikan Anda mendapatkan update terakhir dari produsen antivirus untuk menangani malware yang beredar.
  • Untuk perusahaan, gunakan antivirus dengan edisi bisnis dengan sistem management dan update terpusat untuk mempermudah management dan penanganan. Pastikan sistem management dan updatenya dapat diinstal di sistem operasi Linux Server untuk mengurangi kemungkinan terinfeksi.
    Lakukan In Depth Scan di seluruh komputer melalui sistem manajemen antivirus.
  • Pastikan seluruh konfirgurasi proteksi sudah diset secara optimal.
  • Pastikan tidak ada komputer asing yang tidak terproteksi antivirus berada di dalam jaringan

Sumber berita:

www.bleepingcomputer.com

Tags: ESET deteksi Ransomware Ransomware Super Ringan

Post navigation

Previous Satan Muncul sebagai Ransomware as a Service
Next SVG Menjadi Pengganti JS untuk Penyebaran Malware

Related Stories

Perbedaan Penggunaan VPN vs Proxy Perbedaan Penggunaan VPN vs Proxy
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Perbedaan Penggunaan VPN vs Proxy

February 6, 2026
Bahaya Siber Mengintai Fans Olimpiade Bahaya Siber Mengintai Fans Olimpiade
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Siber Mengintai Fans Olimpiade

February 5, 2026
Manipulasi Psikologis Siber Manipulasi Psikologis Siber
4 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis Siber

January 30, 2026

Recent Posts

  • Perbedaan Penggunaan VPN vs Proxy
  • Bahaya Siber Mengintai Fans Olimpiade
  • Keylogger dan Panduan Aman
  • Ciri-Ciri Email PayPal Palsu
  • Tanda-Tanda Perangkat Anak Dimata-matai
  • Internal Spearphising Serangan Siber Paling Mengancam
  • Manipulasi Psikologis Siber
  • Melawan Ancaman AI di Dunia Digital
  • Spyware Berkedok Aplikasi Kencan
  • Credential Stuffing Kunci Duplikat Digital Anda

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Perbedaan Penggunaan VPN vs Proxy Perbedaan Penggunaan VPN vs Proxy
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Perbedaan Penggunaan VPN vs Proxy

February 6, 2026
Bahaya Siber Mengintai Fans Olimpiade Bahaya Siber Mengintai Fans Olimpiade
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Siber Mengintai Fans Olimpiade

February 5, 2026
Keylogger dan Panduan Aman Keylogger dan Panduan Aman
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger dan Panduan Aman

February 4, 2026
Ciri-Ciri Email PayPal Palsu Ciri-Ciri Email PayPal Palsu
3 min read
  • Sektor Personal
  • Tips & Tricks

Ciri-Ciri Email PayPal Palsu

February 4, 2026

Copyright © All rights reserved. | DarkNews by AF themes.