• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Ransomware

Ransomware

Ransomware Ini Menyamar Sebagai Decryptor STOP Djvu Ransomware

June 10, 2020 by Winnie the Pooh

Seorang peneliti keamanan menemukan strain ransomware baru yang disebut “Zorab” yang menyamar sebagai decryptor untuk STOP Djvu ransomware.

Michael Gillespie, kreator layanan ID Ransomware, melihat Zorab didistribusikan sebagai dekripsi untuk keluarga ransomware STOP Djvu.

Strain ransomware yang relatif umum, STOP Djvu terlibat dalam berbagai serangan digital selama sekitar setahun terakhir. Kembali pada Januari 2019, STOP menggunakan installer adware sebagai penyamarannya sebagai metode baru untuk mendistribusikan dirinya kepada pengguna yang tidak menaruh curiga. Itu hanya beberapa bulan sebelum para peneliti melihat varian dari keluarga ransomware STOP yang mengunduh infostealer Azorult ke mesin korban sebagai bagian dari proses infeksi.

Serangan dimulai ketika para korban memasukkan informasi mereka ke dekripsi Djvu STOP palsu dan mengklik tombol “Mulai Pindai”. Dalam prosesnya, program tersebut mengekstrak proses lain yang disebut “crab.exe” dan menyimpannya ke folder% Temp%.

Melansir Bleeping Computer, Crab.exe adalah ransomware lain yang disebut Zorab, yang akan mulai mengenkripsi data di komputer. Saat mengenkripsi file, ransomware akan menambahkan ekstensi .ZRB ke nama file. Ransomware juga akan membuat catatan tebusan bernama ‘–DECRYPT – ZORAB.txt.ZRB’ di setiap folder tempat file dienkripsi. Catatan ini berisi instruksi tentang cara menghubungi operator ransomware untuk melakukan pembayaran.

Zorab Ransomware
Pesan tebusan Zorab (Sumber: Bleeping Computer)

Ransomware ini sedang dianalisis, dan pengguna tidak boleh membayar uang tebusan sampai dipastikan tidak ada kelemahan yang dapat digunakan untuk memulihkan file terenkripsi Zorab secara gratis.

Tidak adanya jaminan untuk memulihkan file pada serangan Ransomware sebenarnya menjadi pendorong bagi seluruh perusahaan untuk melakukan langkah-langkah pencegahan sebelum ransomware menyerang jaringan perusahaan. Salah satunya dengan melakukan pencadangan (back up) data secara teratur dan menyimpannya di suatu tempat yang aman.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Tripwire

Tagged With: Cybersecurity, Ransomware, Ransomware Decryptor, Security, STOP Djvu ransomware, Zorab Ransomware

Ransomware Baru Ini Menargetkan PC Windows dan Linux Dengan Serangan ‘Unik’

June 8, 2020 by Winnie the Pooh

Sebuah bentuk ransomware yang baru terungkap sedang mengejar sistem Windows dan Linux dalam kampanye yang ditargetkan.

Dinamai Tycoon, ransomware ini telah aktif sejak Desember 2019 dan terlihat sebagai ciptaan penjahat cyber yang sangat selektif dalam penargetan mereka. Malware ini juga menggunakan teknik penyebaran yang tidak biasa yang membantu tetap tersembunyi di jaringan yang dikompromikan.

Target utama Tycoon adalah organisasi dalam industri pendidikan dan perangkat lunak.

Tycoon ditemukan dan dirinci oleh para peneliti di BlackBerry yang bekerjasama dengan analis keamanan di KPMG. Ini adalah bentuk ransomware yang tidak biasa karena ditulis menggunakan bahasa pemograman Java, disebarkan sebagai trojanized Java Runtime Environment dan disusun dalam file gambar Java (Imagej) untuk menyembunyikan niat jahatnya.

Para peneliti berpendapat bahwa Tycoon berpotensi dikaitkan dengan bentuk ransomware lain, Dharma – juga dikenal sebagai Crysis – karena kesamaan dalam alamat email, nama file yang dienkripsi, dan teks catatan tebusan.

Tahap pertama serangan ransomware Tycoon adalah dengan intrusi awal yang datang melalui server internet-facing RDP yang tidak aman. Karena RDP adalah salah satu cara yang umum untuk melakukan serangan cyber, organisasi dapat memastikan bahwa satu-satunya port yang menghadap ke luar ke internet adalah yang benar-benar dibutuhkan saja.

Menerapkan patch keamanan saat dirilis juga dapat mencegah banyak serangan ransomware, karena dapat menghentikan penjahat yang mencoba mengeksploitasi kerentanan yang diketahui. Organisasi juga harus memastikan bahwa mereka secara teratur membuat cadangan jaringan mereka – dan bahwa cadangan itu dapat diandalkan – sehingga jika yang terburuk terjadi, jaringan tersebut dapat dipulihkan tanpa menuruti tuntutan para penjahat dunia maya.

Artikel selengkapnya dapat dibaca pada tautan di bawah:
Source: ZDNet

Tagged With: Cybersecurity, Linux, Ransomware, Security, Tips, Tycoon Ransomware, Windows

Ransomware Ragnar Locker Menyebar Sebagai Mesin Virtual Untuk Menghindari Deteksi Keamanan

May 26, 2020 by Winnie the Pooh

Metode serangan ransomware baru membawa penghindaran pertahanan (defense evasion) ke tingkat baru — disebarkan sebagai mesin virtual penuh pada setiap perangkat yang ditargetkan untuk menyembunyikan ransomware dari pandangan.

Dalam serangan yang baru-baru ini terdeteksi, ransomware Ragnar Locker dikerahkan di dalam mesin virtual Oracle VirtualBox Windows XP. Payload serangan adalah sebuah installer 122 MB dengan 282 MB image virtual di dalamnya — semua untuk menyembunyikan ransomware 49 kB yang dapat dieksekusi.

Aktor di belakang Ragnar Locker diketahui mencuri data dari jaringan yang ditargetkan sebelum meluncurkan ransomware, untuk memberi ancaman agar korban membayar.

Pada bulan April, para aktor di belakang Ragnar Locker menyerang jaringan Energias de Portugal (EDP) dan mengklaim telah mencuri 10 terabyte data perusahaan yang sensitif, menuntut pembayaran 1.580 Bitcoin (sekitar $ 11 juta AS) dan mengancam akan merilis data jika tebusan tidak dibayarkan.

Baca berita selengkapnya pada tautan di bawah:
Source: Sophos News | Naked Security Sophos

Tagged With: Ragnar Locker, Ransomware, Security, Virtual Machine

Hacker ‘REvil’ Menggandakan Permintaan Tebusan Allen Grubman Menjadi $42juta, Mengancam Akan Membocorkan Rahasia Donald Trump

May 18, 2020 by Winnie the Pooh

Peretas yang membobol jaringan firma hukum selebriti telah menggandakan permintaan tebusan mereka menjadi $42 juta dan mengancam akan mengungkapkan “rahasia” Donald Trump dalam seminggu jika mereka tidak dibayar penuh.

Pada hari Kamis, para peretas Grubman, Shire, Meiselas & Sacks memposting pesan baru, mengatakan, “Tebusannya sekarang menjadi $42.000.000… Orang berikutnya yang akan kami terbitkan adalah Donald Trump. Ada pemilihan yang sedang berlangsung, dan kami menemukan satu ton informasi rahasia.”

Page Six melaporkan bahwa pendiri perusahaan, Allen Grubman, menolak untuk bernegosiasi, dengan sumber yang mengatakan: “Pandangannya adalah, jika ia membayar, para peretas tetap akan merilis dokumen. Selain itu, FBI telah menyatakan peretasan ini dianggap sebagai tindakan terorisme internasional, dan kami tidak bernegosiasi dengan teroris.”

Data yang dicuri oleh peretas diduga meliputi kontrak, perjanjian kerahasiaan, nomor telepon, alamat email, dan korespondensi pribadi.

Grup REvil memposting kutipan dari kontrak untuk tur “Madame X” Madonna 2019-20 dengan Live Nation sebagai bukti bahwa itu ada di dalam sistem firma hukum.

REvil dianggap kelompok peretas yang sama yang berhasil memeras Travelex, perusahaan penukaran mata uang berbasis di Inggris, dari tebusan bitcoin senilai $ 2,3 juta, seperti yang dilaporkan The Wall Street Journal.

Berita selengkapnya:
Source: The Daily Beast

Tagged With: Cyber Attack, Cybersecurity, Ransomware, REvil

Waspadai Ancaman Android Baru Dari Malware Berbahaya

April 30, 2020 by Winnie the Pooh

Tim peneliti keamanan di Check Point membahas mengenai malware family ‘Black Rose Lucy’ yang menyerang Android pada Blog yang diterbitkannya pada hari Selasa lalu.

Awalnya ditemukan pada bulan September 2018 oleh Check Point, Lucy adalah botnet dan dropper Malware-as-a-Service (MaaS) untuk perangkat Android. Namun, hampir dua tahun kemudian, Lucy kembali dengan kemampuan baru, yang memungkinkannya mengendalikan perangkat korban untuk melakukan berbagai perubahan dan memasang aplikasi jahat.

Lucy dibagikan melalui social messaging dan menyamar sebagai aplikasi pemutar media video. Saat diluncurkan, aplikasi meminta pengguna untuk mengaktifkan “pengoptimal streaming video.” Ini adalah senjatanya. Pengguna tidak boleh mengaktifkan layanan tersebut. Trik ini digunakan untuk memberikan malware akses ke layanan aksesibilitas perangkat. Lucy kemudian menggunakan akses ini untuk memberikan dirinya sendiri hak administratif pada perangkat. Setelahnya, Lucy memulai mengenkripsi file pengguna.

Saat malware selesai mengenkripsi, ia menampilkan catatan tebusan di jendela browser yang mengklaim sebagai pesan resmi dari FBI, menuduh korban memiliki konten porno di perangkatnya. Akibatnya, semua konten pada perangkat dienkripsi dan dikunci. Pesan itu juga menyatakan bahwa selain mengunci perangkat, detail pengguna telah diunggah ke Pusat Data Departemen Kejahatan Dunia Maya FBI, disertai dengan daftar pelanggaran hukum yang dituduhkan. Korban kemudian diinstruksikan untuk membayar “denda” US $500 melalui informasi kartu kredit yang mereka berikan, dan tidak menggunakan BitCoin seperti pada umumnya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Android, Application, Cyber Attack, Malware, Ransomware, Security

5 Kesalahan Umum Yang Akan Mengarah Ke Ransomware

April 28, 2020 by Winnie the Pooh

Sejak peraturan bekerja di rumah diterapkan karena pandemi coronavirus ini, jaringan yang harus dijaga oleh seorang administrator sitem sebuah perusahaan akan lebih menyebar luas. Bahkan jika karyawan menggunakan komputer pribadinya dan terhubung ke jaringan perusahaan, itu tetap akan menjadi tanggung jawab seorang administrator sitem. Dan itu masih merupakan target yang berharga bagi penjahat cyber.

Serangan Ransomware sering mengandalkan korban membuat beberapa kesalahan mendasar yang seringkali cukup tidak nyaman untuk dihadapi.

Berikut adalah 5 langkah yang dapat dilakukan agar terhindar dari hal tersebut:

1. Lindungi portal sistem Anda

Pelajari cara memindai jaringan Anda sendiri dari trafik yang tidak diinginkan dan pastikan bahwa setiap layanan yang terbuka dan mendengarkan koneksi (listening) ada di sana, dan bahwa mereka ada di daftar periksa keamanan reguler Anda.

2. Pilih kata sandi yang tepat

Banyak orang memulai dengan kata sandi dasar dengan setiap niat baik untuk memilih yang tepat segera, sampai semuanya terlambat. Mulai dengan kata sandi yang tepat sejak awal, dan aktifkan otentikasi dua faktor untuk meningkatkan keamanan Anda jika tersedia.

3. Periksa dengan teliti log sistem Anda

Sebagian besar serangan ransomware tidak terjadi secara instan atau tanpa peringatan – para penjahat biasanya membutuhkan waktu, seringkali berhari-hari dan kadang lebih lama, untuk mendapatkan gambaran seluruh jaringan Anda terlebih dahulu.

Jadi seringkali akan ada banyak tanda tanda di log Anda, seperti adanya alat peretas “grey hat” yang tidak Anda harapkan atau butuhkan oleh pengguna Anda sendiri. Periksa log Anda secara teratur selalu sangat disarankan.

4. Perhatikan peringatan

Jangan berasumsi bahwa peringatan yang menarik bisa diabaikan jika menyebutkan potensi ancaman sudah diblokir.

Seringkali, ancaman yang muncul di jaringan Anda bukan hanya peristiwa kebetulan, itu bukti bahwa penjahat sudah berkeliaran dengan hati-hati untuk melihat tindakan apa yang dapat memicu alarm, dengan harapan melakukan serangan yang jauh lebih besar di kemudian hari.

5. Pasang patch lebih awal, seringlah melakukan patch

Sementara penjahat memindai jaringan Anda untuk mendapatkan celah untuk masuk, mereka juga dapat memindai layanan yang dapat diakses secara eksternal yang tidak ditambal pada saat yang sama. Ini membantu para penjahat secara otomatis membuat daftar calon korban untuk kembali lagi nanti.

Artikel selengkapnya dapat dibaca pada tautan di bawah:
Source: Sophos Naked Security

Tagged With: Cyber Threat, Cybersecurity, Ransomware, Security, Tips

Penyerang Menargetkan Pemerintah dan Organisasi Medis Dengan Kampanye Phishing Bertema COVID-19

April 15, 2020 by Winnie the Pooh

Penelitian baru, yang diterbitkan oleh Palo Alto Networks, mengkonfirmasi bahwa “aktor ancaman yang mendapat untung dari kejahatan dunia maya akan bergerak terus, termasuk menargetkan organisasi yang berada di garis depan dan menanggapi pandemi setiap hari.”

Sementara perusahaan keamanan itu tidak menyebutkan nama korban terakhir, mereka melaporkan bahwa organisasi perawatan kesehatan pemerintah Kanada dan universitas riset medis Kanada keduanya mengalami serangan ransomware, ketika kelompok-kelompok kriminal berusaha mengeksploitasi krisis untuk keuntungan finansial.

Serangan terdeteksi antara 24 Maret dan 26 Maret dan dimulai sebagai bagian dari kampanye phishing bertema coronavirus yang telah menyebar luas dalam beberapa bulan terakhir.

Menurut para peneliti, kampanye dimulai dengan email jahat yang dikirim dari alamat palsu yang meniru Organisasi Kesehatan Dunia (noreply @ who [.] Int) yang dikirim ke sejumlah orang yang terkait dengan organisasi kesehatan yang terlibat aktif dalam upaya respons COVID-19.

Umpan email berisi dokumen rich text format (RTF) bernama “20200323-sitrep-63-covid-19.doc,” yang, ketika dibuka, berupaya untuk mengirimkan ransomware EDA2 dengan memanfaatkan kerentanan buffer overflow (CVE-2012-0158 ) di kontrol ListView / TreeView ActiveX Microsoft di library MSCOMCTL.OCX.

Setelah eksekusi, ransomware binary menghubungi server perintah-dan-kontrol (C2) untuk mengunduh gambar yang berfungsi sebagai pemberitahuan utama infeksi ransomware pada perangkat korban, dan kemudian mentransmisikan rincian host untuk membuat kunci khusus untuk mengenkripsi file pada desktop sistem dengan ekstensi “.locked20”.

Selain menerima kunci, host yang terinfeksi menggunakan permintaan HTTP Post untuk mengirim kunci dekripsi, dienkripsi menggunakan AES, ke server C2.

Palo Alto Networks memastikan bahwa jenis ransomware adalah EDA2 berdasarkan pada struktur kode biner dan perilaku berbasis-host & perilaku berbasis jaringan dari ransomware. EDA2 dan Hidden Tear dianggap sebagai salah satu ransomware open-source pertama yang dibuat untuk tujuan pendidikan tetapi sejak itu telah disalahgunakan oleh peretas untuk mengejar kepentingan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: unit42 paloalto networks | thehackernews | Threat Post

Tagged With: Cyber Attack, Malware, Phishing, Ransomware, research, Security

Kampanye ransomware ini baru saja kembali dengan trik baru

March 11, 2020 by Winnie the Pooh

Paradise ransomware yang aktif sejak 2017, kembali lagi dan para penjahat di belakangnya tampaknya sedang menguji taktik baru sebelum kampanye yang lebih produktif. Dan ini adalah serangan yang bahkan tidak dikenali sebagai sesuatu yang berbahaya oleh banyak mesin Windows. 

 

Kampanye ini memanfaatkan IQY – file Internet Query – yang merupakan file teks yang dibaca oleh Microsoft Excel untuk mengunduh data dari internet. IQY adalah jenis file yang sah, sehingga banyak organisasi tidak akan memblokirnya. Tetapi para peneliti keamanan di Lastline telah menemukan kampanye yang memanfaatkan ini untuk menyebarkan ransomware Paradise ke organisasi yang telah ditargetkan. 

 

Pesan phishing awalnya dikirm kepada korban dan mendorong korban untuk membuka lampiran IQY. Jika korban melakukan ini, file IQY akan terhubung ke server perintah dan kontrol yang dijalankan oleh penyerang, yang pada gilirannya akan menjatuhkan perintah PowerShell yang digunakan untuk menjalankan ransomware pada mesin korban.

Peneliti keamanan mencoba untuk bernegosiasi dengan penyerang melewati menu ‘support’ namun tidak ada balasan, menunjukkan bahwa kampanye saat ini mungkin hanya uji coba untuk distribusi ransomware yang lebih luas.

 

Tidak diketahui operasi siber kriminal jenis apa yang ada di belakang Paradise, meskipun para peneliti mencatat bahwa ransomware tidak akan terinstall pada mesin yang menggunakan ID bahasa Rusia, Kazakh, Belarusia, Ukrania, atau Tatar.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: IQY, Paradise, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 49
  • Page 50
  • Page 51
  • Page 52
  • Page 53
  • Page 54
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo