Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Varian Baru CryptoShield Didistribusi dengan Exploit Kit
  • Teknologi

Varian Baru CryptoShield Didistribusi dengan Exploit Kit

3 min read

Credit image: Pixabay

ESET sebelumnya pernah membahas tentang penyebaran malware memanfaatkan berbagai macam cara termasuk diantaranya dengan exploit kit, bicara tentang distribusi melalui exploit kit, baru-baru ini telah muncul varian baru ransomware CryptoMix yang dijuluki Cryptoshield 1.0 yang menggunakan script ElTest dan exploit kit RIG untuk menyerang.

Serangan ransomware menggunakan Exploit Kit perlahan namun pasti menjadi tren di kalangan penjahat siber, terbukti dengan semakin banyaknya ransomware mulai mengadaptasi metode ini untuk serangan mereka, berikut pemaparan tentang ransomware CryptoShield 1.0.

Cara Infeksi CryptoShield 1.0

CryptoShield sedang didistribusikan melalui situs yang telah diretas atau dikompromikan sehingga ketika pengunjung masuk ke situs, mereka akan menghadapi serangan berantai dari EITest. EITest adalah kode serangan JavaScript yang disuntikkan ke situs agar dieksekusi oleh pengunjung.

Script EITest akan meluncurkan kode dari situs lain yang mengaktifkan exploit kit RIG yang lebih lanjut akan mengunduh dan menginstal ransomware CryptoShield pada komputer pengunjung.

Saat exploit kit menggunakan kerentanan dalam program diinstal untuk menginfeksi komputer, penting bahwa pengguna memastikan bahwa semua program memiliki update saat terpasang. Hal ini terutama berlaku untuk program-program yang berinteraksi dengan dokumen online atau situs. Ini berarti bahwa update untuk program-program seperti Adobe Flash & Reader, Oracle Java, dan Windows harus selalu dilakukan sebagai langkah pencegahan.

Teknik Enkripsi CryptoShield 1.0

Setelah executable ransomware diunduh dan dijalankan pada komputer korban, ia akan menghasilkan ID unik untuk korban dan kunci enkripsi. CryptoShield kemudian akan mengunggah ID unik dan kunci enkripsi private ke server command & control. Kemudian dilanjutkan dengan memindai komputer untuk file yang menjadi target dan mengenkripsi mereka.

Ketika CryptoShield bertemu file target, file tersebut akandienkripsi menggunakan enkripsi AES-256, mengenkripsi filename menggunakan ROT-13, dan kemudian menambahkan ekstensi .CRYPTOSHIELD ke file terenkripsi. Korban dapat mendekripsi filename dengan menggunakan ROT-13 encryptor, seperti rot13.com.

Di setiap folder tempat di mana ada file yang dienkripsi oleh CryptoShield akan dibuatkan ransom note bernama # RESTORING FILES #.HTML and # RESTORING FILES #.TXT.

Selama proses ini, ransomware akan mengeluarkan perintah berikut untuk menonaktifkan Windows startup recovery dan untuk menghapus Shadow Volume Copies di Windows seperti yang ditunjukkan di bawah ini.

cmd.exe /C bcdedit /set {default} recoveryenabled No
cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures
C:\Windows\System32\cmd.exe” /C vssadmin.exe Delete Shadows /All /Quiet
“C:\Windows\System32\cmd.exe” /C net stop vss

CryptoShield kemudian akan menampilkan peringatan palsu yang menyatakan bahwa ada kesalahan aplikasi dalam Explorer.exe. Mungkin awalnya orang akan mengira ini peringatan asli, tetapi ketika membaca peringatan tersebut dengan teliti, terlihat ada kesalahan ejaan seperti “momory” dan ejaan pada permintaan aneh yang meminta mengklik tombol Yes di jendela pop up berikutnya “for restore work explorer.exe”. Bahasa Inggris yang digunakan benar-benar fatal kesalahannya.

Setelah Anda tekan OK pada jendela pop up di atas, berikut akan disajikan dengan tampilan User Account Control, yang menanyakan apakah Anda ingin mengizinkan perintah C:\Windows\SysWOW64\wbem\WMIC.exe yaitu proses panggilan buat “C:\Users\User\SmartScreen.exe untuk dijalankan. Hal ini menjelaskan mengapa peringatan sebelumnya meminta untuk mengklik yes

Setelah korban mengklik Yes, ransomware akan mulai lagi dan menampilkan ransom note # RESTORING FILES #.HTML.

Ransom note ini memuat informasi mengenai apa yang terjadi pada file korban, ID identifikasi pribadi, dan tiga alamat email yang dapat digunakan untuk menghubungi pengembang ransomware untuk petunjuk pembayaran. Alamat email tersebut yakni restoring_sup@india.com, restoring_sup@computer4u.com, dan restoring_reserve@india.com.

Tips Pencegahan

Sementara para peneliti keamanan masih berupaya membuat decryptor, ESET yang sudah berpengalaman menghadapi ransomware memiliki beberapa tips untuk mencegah dan terhindar dari serangan ransomware, selain sebagai edukasi bagi mereka yang aktif di dunia maya, yaitu sebagai berikut:

  • Backup data secara teratur dan simpan salinan backup di tempat berbeda. Lalu enkripsi backup Anda sehingga tidak perlu lagi merasa kuatir jika perangkat back up jatuh ke tangan yang salah.
  • Lakukan patch dan upgrade sistem operasi dan aplikasi secara teratur. Semakin cepat melakukan patch maka semakin sedikit lubang terbuka yang bisa diekploitasi oleh penjahat dunia maya.
  • Update antivirus secara online dan terjadwal, pastikan Anda mendapatkan update terakhir dari produsen antivirus untuk menangani malware yang beredar.
  • Untuk perusahaan, gunakan antivirus dengan edisi bisnis dengan sistem management dan update terpusat untuk mempermudah management dan penanganan. Pastikan sistem management dan updatenya dapat diinstal di sistem operasi Linux Server untuk mengurangi kemungkinan terinfeksi.
    Lakukan In Depth Scan di seluruh komputer melalui sistem manajemen antivirus.
  • Pastikan seluruh konfirgurasi proteksi sudah diset secara optimal.
  • Pastikan tidak ada komputer asing yang tidak terproteksi antivirus berada di dalam jaringan

Sumber berita:

www.bleepingcomputer.com

Tags: ESET deteksi Ransomware Ransomware Super Ringan

Post navigation

Previous Satan Muncul sebagai Ransomware as a Service
Next SVG Menjadi Pengganti JS untuk Penyebaran Malware

artikel terkini

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026

Lainnya

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten
3 min read
  • Sektor Bisnis

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.