Ransomware Ini Kejam, Meski Sudah Bayar Tebusan Tapi Data Tetap Hilang

Sedang Trending 1 hari yang lalu

Jakarta -

Ransomware biasanya beraksi dengan langkah menahan info perusahaan dan meminta duit tebusan dalam corak mata uang digital agar info tersebut bisa diakses kembali. Namun, sebuah ancaman malware terbaru berjulukan Vect 2.0 terbukti mempunyai sistem nan abnormal dan malah bisa dibilang jahat. Yaitu info korban dijamin tidak bakal bisa pulih meski tebusan sudah dibayar lunas.

Tim peneliti keamanan siber dari Check Point menemukan bahwa ancaman ransomware-as-a-service (RaaS) ini mempunyai kelemahan kreasi nan fatal. Bukannya mengenkripsi alias mengunci file dengan benar, Vect 2.0 justru bertindak layaknya wiper nan menghancurkan file korbannya secara permanen.

Peneliti asal Israel tersebut menjelaskan bahwa Vect 2.0 mempunyai bug kritis pada rutinitas enkripsinya. Malware ini membagi setiap file berukuran lebih dari 128KB menjadi empat potongan info terpisah. Setiap potongan itu kemudian dienkripsi menggunakan nonce (angka random kriptografi) 12-byte nan dihasilkan secara acak.

SCROLL TO CONTINUE WITH CONTENT

Konyolnya, program peretas ini malah membuang tiga nonce pertama dan hanya menyematkan nonce keempat ke dalam file terenkripsi nan disimpan di dalam disk.

Akibat kreasi sistem nan abnormal ini, seluruh file nan berukuran di atas 128KB secara efektif bakal tertimpa oleh tumpukan info random nan rusak dan sama sekali tidak bisa digunakan lagi. Perilaku merusak ini secara diam-diam bakal menghancurkan beragam info operasional vital milik perusahaan, mulai dari dokumen, spreadsheet, database, arsip, hingga image disk mesin virtual.

Kecacatan kode enkripsi ini ditemukan secara merata di tiga platform nan didukungnya, ialah Windows, Linux, dan lingkungan virtualisasi ESXi. Hal ini mengindikasikan bahwa ketiga jenis tersebut dibangun menggunakan pedoman kode nan sama. Selain bug penghancur data, peneliti juga menemukan banyak bug pemrograman lain nan membikin keahlian malware ini makin lambat seiring berjalannya proses enkripsi.

Korbankan Reputasi Afiliasi

Awal tahun ini, tim developer Vect sempat mengumumkan kemitraan dengan TeamPCP, sebuah golongan peretas nan terafiliasi dengan beberapa kasus serangan rantai pasokan (supply-chain attack) tingkat tinggi belakangan ini.

Kemitraan tersebut ditujukan untuk memperluas jaringan dan menjaring lebih banyak korban. Namun ironisnya, golongan peretas mitra mereka tampaknya tidak diberi tahu perihal kelemahan kreasi fatal nan membikin malware pemeras ini sama sekali tidak bisa mengembalikan info korbannya.

Pihak Check Point mencatat bahwa Vect 2.0 sejatinya adalah kerangka kerja RaaS kompleks nan implementasinya belum rampung. Kendati saat ini lebih mirip malware perusak (wiper) akibat kelalaian pembuatnya, ancaman ini tetap tidak bisa diremehkan.

Para peretas diyakini bakal segera menambal kelemahan enkripsi tersebut pada jenis pembaruan berikutnya. Apalagi, golongan di kembali Vect sekarang telah mengumumkan operasi baru berskala besar berjulukan "Cloud Lockers" nan secara spesifik menargetkan jasa penyimpanan cloud, demikian dikutip detikINET dari laporan Check Point, Jumat (1/5/2026).


(asj/hps)


Sumber detik-inet