Saturday, 18 October 2025

Befirst: Varian Ransomware Baru Turunan MedusaLocker dengan Kapabilitas Double-Extortion

Peneliti keamanan menemukan kemunculan strain ransomware baru bernama Befirst. Mirip dengan keluarga MedusaLocker, Befirst mengenkripsi file korban dengan skema hybrid RSA+AES lalu mengganti nama file menggunakan ekstensi acak (contoh: .befirst#). Setelah proses enkripsi selesai, pelaku meninggalkan catatan tebusan bernama READ_NOTE.html.

Isi ransom note menyatakan korban telah diretas dan diwajibkan membayar tebusan. Jika tidak, data curian akan dipublikasikan melalui situs Tor. Pelaku melarang korban menghubungi penegak hukum, mengubah file terenkripsi, atau menyebut alasan transaksi saat membeli kripto. Mereka memberi kanal kontak via ProtonMail dan Tor, menawarkan “demo dekripsi” untuk beberapa file tidak-kritis, dan menekan korban dengan tenggat 72 jam.

Tuesday, 14 October 2025

🚨 KillSec Ransomware Mengguncang FinTech Indonesia

 

Serangan siber kembali mengguncang dunia FinTech Indonesia. Perusahaan PT WalletKu Indompet Indonesia — pengembang aplikasi dompet digital WalletKu telah dikonfirmasi menjadi korban KillSec Ransomware, kelompok ransomware global yang dikenal menargetkan industri keuangan dan teknologi.

WalletKu dikenal sebagai salah satu pelopor layanan keuangan digital yang berfokus pada pelaku UMKM serta individu yang belum memiliki akses ke layanan perbankan tradisional. Aplikasi ini menyediakan berbagai fitur, seperti pembayaran tagihan, isi ulang pulsa, pembelian tiket perjalanan, dan layanan digital lain yang mendukung aktivitas keuangan masyarakat secara efisien.

Namun, serangan ini berhasil mengompromikan data sensitif perusahaan, termasuk Personally Identifiable Information (PII), catatan keuangan, dokumen rahasia, dan informasi penting lainnya. Akibatnya, WalletKu menghadapi risiko besar berupa kerugian finansial, kehilangan data penting, dan kerusakan reputasi di mata publik dan pengguna.


🧠 Analisis: Pola Serangan KillSec dan Strategi Mereka

Kelompok KillSec Ransomware diketahui aktif menyerang berbagai industri kritikal di seluruh dunia. Berdasarkan analisis terbaru, mereka Memanfaatkan beberapa teknik serangan utama berikut:

  • Supply Chain Attack: menyusupkan kode berbahaya melalui pembaruan software yang sah.

  • Eksploitasi RDP (Remote Desktop Protocol): menyerang sistem dengan konfigurasi lama atau tidak aman.

  • Unpatched Vulnerabilities: mengeksploitasi celah keamanan pada software dan sistem remote access yang belum diperbarui.

KillSec dikenal menargetkan negara-negara seperti Amerika Serikat, India, Inggris, Australia, dan Meksiko, dengan fokus utama pada sektor IT, Kesehatan, dan Keuangan. Kini, Indonesia mulai muncul sebagai target baru, seiring meningkatnya adopsi teknologi digital di sektor finansial dan e-commerce.

Friday, 10 October 2025

🔍 Trojan Datzbro: Kampanye Penipuan Global yang Menargetkan Lansia Aktif

 

Peneliti keamanan siber baru-baru ini menemukan Trojan Android baru bernama Datzbro, sebuah malware canggih yang memungkinkan pelaku mengambil alih kendali penuh atas perangkat korban.
Yang membuatnya berbahaya bukan hanya kemampuan teknisnya, tetapi juga cara penyebarannya yang memanfaatkan emosi dan rasa percaya pengguna lansia melalui grup Facebook palsu bertema “active senior trips” atau aktivitas sosial bagi pensiunan.

Kampanye ini menyebar secara global setelah Command-and-Control (C2) builder Datzbro bocor ke publik, memungkinkan pelaku kejahatan siber di seluruh dunia untuk memodifikasi dan memanfaatkan malware ini secara bebas.

Analisis menunjukkan bahwa banyak grup Facebook di berbagai negara — termasuk Australia, Malaysia, Singapura, Kanada, Afrika Selatan, dan Inggris — berisi postingan dan gambar hasil generasi AI, semuanya berpura-pura menjadi komunitas sosial yang ramah bagi lansia. Desain dan konten yang seragam di setiap grup menunjukkan adanya operasi terkoordinasi tunggal yang menargetkan rasa percaya dan koneksi sosial.

🔍 Ransomware White Lock: Ancaman Baru di Dunia Siber

 

Para peneliti keamanan siber baru-baru ini mengidentifikasi varian ransomware baru yang dinamakan White Lock. Malware ini beroperasi dengan cara mengenkripsi data pengguna dan menambahkan ekstensi .fbin pada setiap file yang terinfeksi.

Setelah proses enkripsi selesai, White Lock akan membuat file bernama “c0ntact.txt”, yang berisi pesan tebusan dan instruksi untuk korban. File ini menjadi satu-satunya “jalan komunikasi” antara pelaku dan korban.

Mekanisme enkripsi yang digunakan sangat kuat, sehingga file tidak dapat diakses tanpa kunci dekripsi yang hanya dimiliki oleh para penyerang — menjebak korban di luar akses terhadap datanya sendiri.


💣 Isi Pesan Tebusan: Ancaman Bertingkat dan Tenggat Empat Hari

Dalam file c0ntact.txt, pelaku menjelaskan bahwa jaringan korban telah berhasil diretas, dan selain melakukan enkripsi, mereka juga menyalin (exfiltrate) data sensitif.

Ransomware ini menuntut pembayaran sebesar 4 Bitcoin (setara ratusan juta rupiah), dengan tenggat waktu empat hari. Jika permintaan tidak dipenuhi, pelaku mengancam akan:

  1. Memberitahu pelanggan bahwa data mereka telah bocor,
  2. Menjual data curian ke pesaing,
  3. Mempublikasikan data di dark web,
  4. Dan akhirnya menyebarkannya secara terbuka di internet.

Dalam catatan tebusan itu juga terdapat peringatan keras agar korban tidak menghubungi pihak berwenang, tidak menggunakan alat pemulihan pihak ketiga, serta tidak mencoba mendekripsi secara manual. Mereka menegaskan bahwa langkah-langkah tersebut dapat menyebabkan kehilangan data secara permanen.

Korban kemudian diarahkan untuk mengakses tautan Onion melalui Tor Browser, di mana mereka harus login menggunakan Client ID untuk memulai komunikasi dengan pelaku.