Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Hacker Beraksi Secepat 18 Menit
  • Ransomware
  • Sektor Bisnis

Hacker Beraksi Secepat 18 Menit

3 min read
Hacker Beraksi Secepat 18 Menit

Credit image: Freepix

Otomatisasi & AI Rahasia Ransomware Sukses – Kesuksesan kelompok ransomware terus menjadi berita utama, mulai dari laporan pembayaran tebusan yang besar, kerugian finansial, hingga gangguan operasional yang berkepanjangan.

Apa yang membedakan kelompok-kelompok Ransomware-as-a-Service (RaaS) teratas ini? Jawabannya terletak pada tiga pilar utama yang meniru efisiensi bisnis modern.

Keberhasilan dapat diukur dari berbagai faktor, termasuk keuntungan finansial, reputasi merek, waktu downtime korban, dan jumlah afiliasi dalam model RaaS.

Ancaman ini terus berevolusi dengan cepat untuk melawan pertahanan perusahaan, membuat tantangan terbesar bagi para ahli keamanan adalah mengimbangi kecepatan evolusi penyerang.

1. Otomatisasi Kebutuhan Akan Kecepatan

Menurut peneliti, yang mengukur keberhasilan ransomware dari jumlah korban yang dipublikasikan di situs kebocoran data (data leak site) mereka, Qilin dinobatkan sebagai “pemimpin pasar” dan LockBit 5.0 terus mendapatkan daya tarik.

Peneliti menyimpulkan bahwa ada tiga aspek utama yang mendorong kesuksesan kelompok RaaS:

  • Otomatisasi (Automation)
  • Kustomisasi (Customization)
  • Perkakas Canggih (Advanced Tooling)

Otomatisasi adalah komponen paling penting. Para peneliti menemukan bahwa 80% kelompok RaaS yang mereka analisis menggunakan beberapa bentuk otomatisasi dan Kecerdasan Buatan (AI) di platform mereka.

Otomatisasi berkontribusi pada efektivitas mereka dengan meningkatkan kecepatan serangan. Rata-rata waktu pembobolan (breakout time) kini hanya 18 menit, yang berarti tim pertahanan memiliki waktu yang jauh lebih sedikit untuk bereaksi.

Baca juga: Jebakan Email Makin Canggih Berkat AI

Bagaimana Kelompok Ransomware Menggunakan AI?

Meskipun penggunaan AI masih dalam tahap awal, para peretas kini mulai berpikir dalam alur kerja berbasis AI. Mereka mencampurkan otomatisasi dan penargetan berbasis data:

  • AI digunakan untuk membuat email phising yang lebih meyakinkan dan bebas kesalahan, meningkatkan tingkat keberhasilan rekayasa sosial.
  • AI mempercepat pengintaian dan pemilihan target. Kelompok ransomware dapat menilai postur keuangan dan asuransi korban, serta sensitivitas sektor, untuk menyesuaikan tuntutan pemerasan mereka.
  • Kemajuan AI menurunkan hambatan masuk, memungkinkan afiliasi dengan keterampilan lebih rendah untuk melakukan kampanye canggih, memperluas lanskap ransomware secara keseluruhan.

AI yang mendorong otomatisasi sudah mempersingkat waktu pembobolan dan meningkatkan keberhasilan secara keseluruhan.

Hacker Beraksi Secepat 18 Menit
Credit image: Freepix

2. Kustomisasi dan Perkakas Canggih

Dua faktor pendukung kesuksesan lainnya adalah kustomisasi dan perkakas canggih:

Kustomisasi (Customization)

Ditawarkan oleh 60% kelompok RaaS, kustomisasi memungkinkan malware mengubah cara operasinya secara dinamis selama serangan.

  • Kekuatan vs. Kecepatan Enkripsi: Penyerang dapat memprioritaskan kekuatan enkripsi (membuat korban lebih sulit memulihkan data tanpa membayar) atau kecepatan enkripsi (membuat ancaman menyebar lebih cepat ke lebih banyak file sebelum dapat diatasi).

Perkakas Canggih (Advanced Tooling)

Meskipun hanya ditawarkan oleh 50% kelompok RaaS, perkakas ini merupakan risiko signifikan. Kelompok top-tier biasanya menyediakan script yang dapat mem-bypass.

Dan selain itu juga dapat menonaktifkan alat Endpoint Detection and Response (EDR) dan antivirus pada endpoint yang disusupi.

Mereka juga memiliki alat untuk menghapus backup organisasi selama penyebaran ransomware.

Baca juga: Kunci Lindungi Web dari Crawler AI Jahat

Fokus pada Pencurian Data

Sebagian besar kelompok paling menguntungkan kini menggunakan model multi-pemerasan (multi-extortion) yang canggih.

Dalam banyak kasus, para peneliti mengamati bahwa penyerang meninggalkan penggunaan binary ransomware (perangkat lunak enkripsi) sepenuhnya.

Sebaliknya, mereka hanya mengancam untuk mempublikasikan data curian korban dan ini sudah cukup untuk mendapatkan pembayaran.

Contoh: Crimson Collective berfokus mencuri data dari lingkungan cloud AWS hanya untuk pemerasan, sementara Clop menjalankan kampanye pemerasan pencurian data besar-besaran yang terikat pada eksploitasi aplikasi perusahaan tanpa selalu mengandalkan enkripsi data.

Inti dari Operasi RaaS: Model operasi RaaS dirancang untuk kesuksesan. Operator membangun perkakas yang andal, situs kebocoran, dan infrastruktur pembayaran.

Sementara afiliasi berfokus pada penyusupan dan pemerasan. Pembagian kerja ini meningkatkan skala operasi secara besar-besaran.

Hasilnya adalah perusahaan yang dapat diulang dan diskalakan dengan efisiensi perusahaan Software-as-a-Service (SaaS hanya saja berada di sisi hukum yang salah,” kata Tom Hegel.

Strategi Pertahanan di Era RaaS

Meskipun laporan menyoroti geng ransomware paling sukses, perusahaan didesak untuk memfokuskan strategi keamanan pada ekosistem secara keseluruhan serta taktik dan prosedur yang digunakan oleh penyerang, bukan hanya satu kelompok individu.

Tindakan wajib yang harus diambil oleh perusahaan meliputi:

  1. Terapkan otomatisasi untuk penahanan dan respons insiden agar dapat mengimbangi kecepatan penyerang yang meningkat (waktu breakout 18 menit).
  2. Terapkan segmentasi jaringan yang ketat untuk membatasi radius ledakan (blast radius) jika terjadi kompromi.
  3. Kembangkan strategi untuk meningkatkan visibilitas jaringan guna mendeteksi aktivitas mencurigakan di tengah penggunaan perkakas canggih penyerang yang dirancang untuk melewati EDR.

 

 

 

 

Baca artikel lainnya: 

  • Perang Siber Baru Identitas vs AI Otonom
  • AI Ubah Phising Jadi Senjata
  • Ancaman Terkuat 2025 AI Generating Phising
  • Taktik Canggih Peretas Mencuri Data Rahasia Lewat Asisten Coding AI
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
  • SpamGPT Platform Berbasis AI Merevolusi Serangan Phising
  • Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
  • Dunia Siber Cemas Kekuatan AI Terpadu Mengancam

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kartel Hacker dan Kerugian Miliaran Rupiah
Next Panduan Membentuk Anak Cerdas Digital Sejak Dini

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.