Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Ransomware
  • Sektor Bisnis

Kartel Siber Baru Luncurkan Extortion as a Service

3 min read
Kartel Siber Baru Luncurkan Extortion as a Service

Credit image: Freepix

Kartel Siber Baru Luncurkan Extortion as a Service – Di tengah meningkatnya kejahatan siber, muncul sebuah aliansi baru yang sangat berbahaya.

Tiga kelompok cybercrime terkenal yakni Scattered Spider, LAPSUS$, dan ShinyHunters telah bersatu dan membentuk kolektif yang disebut Scattered LAPSUS$ Hunters (SLH).

SLH tidak hanya mencuri data, tetapi juga mengadopsi taktik yang menyerupai aktivisme hacker (hacktivism) sambil beroperasi layaknya sebuah perusahaan.

Ini menandai tren baru dalam dunia cybercrime, kartelisasi ancaman.

Dari Chaos Menjadi Pusat Operasi

Sejak kemunculannya pada awal Agustus 2025, SLH telah meluncurkan serangan pemerasan data (data extortion) yang menyasar banyak organisasi, termasuk yang menggunakan platform seperti Salesforce.

  • Para peneliti mencatat bahwa sejak debutnya, kelompok ini telah membuat dan membuat ulang setidaknya 16 saluran Telegram di bawah berbagai nama. Meskipun platform melakukan moderasi, kegigihan mereka menunjukkan tekad kuat untuk mempertahankan kehadiran publik yang berfungsi sebagai “megafon” untuk menyebarkan pesan dan memasarkan layanan mereka.
  • Seiring waktu, postingan administrasi mereka mulai mencantumkan tanda tangan yang merujuk pada ‘SLH/SLSH Operations Centre’. Label ini, meskipun buatan sendiri, memberikan kesan memiliki struktur komando yang terorganisir, memberikan legitimasi birokrasi pada komunikasi mereka yang terfragmentasi.
  • SLH menawarkan model Extortion-as-a-Service, yang memungkinkan afiliasi lain bergabung. Afiliasi dapat menuntut pembayaran dari target dengan imbalan menggunakan “merek” dan ketenaran entitas gabungan ini.

Baca juga: Ancaman Baru Berbahaya Sextortion Berbasis AI

Jaringan Bawah Tanah The Com

Ketiga kelompok utama ini, Scattered Spider, LAPSUS$ dan ShinyHunters dinilai berafiliasi dengan jaringan kejahatan siber yang longgar dan terfederasi, yang disebut The Com.

Jaringan ini ditandai dengan kolaborasi yang cair (fluid collaboration) dan berbagi merek (brand-sharing) dalam mendukung serangan.

Di antara anggota dan identitas yang membentuk SLH adalah:

  • Shinycorp (alias sp1d3rhunters): Bertindak sebagai koordinator dan mengelola citra merek.
  • UNC5537: Terkait dengan operasi pemerasan data Snowflake.
  • UNC3944: Terkait dengan Scattered Spider.
  • yuka (alias Yukari atau Cvsp): Dikenal karena mengembangkan exploit dan berperan sebagai Initial Access Broker (IAB), yaitu pihak yang menjual akses awal ke jaringan korban.

Taktik Hacktivist dan Uang

Kelompok ini menggunakan Telegram bukan hanya untuk koordinasi, tetapi juga untuk melakukan perang naratif.

Mereka mengundang pengikut saluran untuk berpartisipasi dalam kampanye tekanan, seperti mencari alamat email para eksekutif tingkat C (C-suite) perusahaan target dan membombardir mereka dengan email, dengan imbalan bayaran minimum $100.

Meskipun fokus utama mereka adalah pencurian data dan pemerasan, SLH juga mengisyaratkan pengembangan keluarga ransomware kustom bernama Sh1nySp1d3.

Yang diharapkan dapat menyaingi grup besar seperti LockBit, mengindikasikan potensi operasi ransomware di masa depan.

Baca juga: Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber

Fenomena Kartelisasi Ransomware

Aliansi SLH ini hanyalah salah satu contoh dari tren yang lebih besar, kartelisasi di dunia cybercrime. Kelompok ransomware DragonForce, misalnya, telah meluncurkan kartel ransomware tahun ini dan bermitra dengan Qilin dan LockBit.

Tujuan dari kemitraan ini adalah untuk:

  • Berbagi Teknik dan Sumber Daya: Memfasilitasi pertukaran teknik, sumber daya, dan infrastruktur.
  • Menurunkan Hambatan Teknis: Afiliasi dapat menyebarkan malware mereka sendiri sambil menggunakan infrastruktur DragonForce dan beroperasi di bawah merek mereka sendiri. Ini memungkinkan kelompok yang baru muncul pun dapat menjalankan operasi tanpa harus membangun ekosistem ransomware yang lengkap.

Peran Scattered Spider dan Taktik BYOVD

Scattered Spider juga memiliki hubungan afiliasi dengan DragonForce. Mereka berfungsi sebagai afiliasi yang menggunakan teknik rekayasa sosial canggih seperti spear-phishing dan vishing (penipuan suara) untuk membobol target.

Salah satu taktik paling berbahaya yang digunakan oleh malware DragonForce adalah serangan BYOVD (Bring Your Own Vulnerable Driver).

Dalam serangan ini, malware DragonForce melepaskan varian baru yang menggunakan driver yang rentan (truesight.sys dan rentdrv2.sys) untuk menonaktifkan perangkat lunak keamanan dan menghentikan proses yang dilindungi sebelum serangan ransomware utama diluncurkan.

Para peneliti menyimpulkan bahwa perilaku ini menunjukkan struktur operasional yang menggabungkan rekayasa sosial, pengembangan exploit.

Dan peperangan naratif campuran yang lebih khas dari aktor underground yang mapan daripada pendatang baru yang oportunis. Kekuatan mereka terletak pada memanipulasi persepsi dan legitimasi di dalam ekosistem cybercrime.

 

 

 

Baca artikel lainnya: 

  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Evolusi Phising dan Arah Masa Depan
  • MadeYouReset Teknik Serangan DoS Baru pada HTTP/2
  • PS1Bot Menyerang Melalui Malvertising
  • Industri Gim Menjadi Target Utama Penjahat Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
  • Fitur Direct Sand Microsoft 365 Dieksploitasi
  • Adware Semakin Merajalela Begini Cara Melindungi Ponsel Anda

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Adware & Spyware Kuasai Ekosistem Android
Next Jebakan Email Makin Canggih Berkat AI

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.