Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Membongkar Sisi Bisnis Geng Ransomware
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

3 min read
Membongkar Sisi Bisnis Geng Ransomware

Image credit: Freepix

Membongkar Sisi Bisnis Geng Ransomware – Pada Maret 2024, sebuah insiden di forum kejahatan siber membuka tabir gelap dunia ransomware.

Seorang afiliasi dari geng BlackCat mengajukan keluhan resmi karena tidak mendapatkan bagian dari tebusan sebesar US$22 juta hasil serangan terhadap Change Healthcare.

Operator BlackCat melarikan uang tersebut dan memasang pengumuman penyitaan FBI palsu di situs mereka untuk menutupi aksi bawa lari uang tersebut.

Jika kita menanggalkan elemen kriminalnya, kejadian ini sangat mirip dengan perselisihan antara kontraktor dan pemberi kerja. Di baliknya terdapat pengaturan bisnis yang lengkap seperti:

  • Rantai pasok.
  • Penetapan harga.
  • Kompetisi.
  • Pelanggan

Yang mengharapkan nilai dari uang mereka. Inilah realitas ransomware hari ini: sebuah industri yang terorganisir, bukan sekadar peretasan acak.

Baca juga: Nafas Panjang Ransomware

Waralaba Kejahatan

Di balik etalase ransomware, terdapat operasi yang menyerupai waralaba atau gig economy. Industri ini dirancang agar setiap peserta hanya perlu kompeten di fungsi yang sempit.

Pengembang platform tidak perlu menyentuh sistem korban; mereka hanya menyediakan alat dan merek. Afiliasi membayar biaya akses menggunakan kredensial yang dipanen oleh broker akses awal (initial access brokers).

Struktur ini memicu volume serangan yang masif. Data deteksi ESET menunjukkan kenaikan ransomware sebesar 13% pada paruh kedua tahun 2025, menyusul kenaikan 30% di paruh pertama tahun yang sama.

Laporan Investigasi Pelanggaran Data (DBIR) 2025 mencatat lonjakan pangsa pelanggaran yang melibatkan ransomware dari 32% menjadi 44%.

Menariknya, nilai median tebusan justru turun dari US115.000menjadiUS115.000. Strateginya jelas, mengejar volume dengan menargetkan organisasi kecil yang memiliki pertahanan kurang matang.

Dinamika Pasar dan Efek Red Queen

Industri ransomware hidup dari kepercayaan antar pesertanya. Meskipun penegak hukum sering melakukan disrupsi, pasar ini tetap resilien.

Ketika kelompok besar seperti LockBit atau BlackCat tumbang, para afiliasi segera berpindah ke platform lain seperti RansomHub, Akira, atau Qilin. Kompetisi antar kelompok justru berfungsi sebagai proses seleksi alam yang membuang pemain lemah.

Dalam biologi, terdapat konsep yang disebut Efek Red Queen, di mana spesies harus terus beradaptasi hanya untuk mempertahankan posisinya.

Dinamika ini terjadi antara pengembang alat pertahanan (EDR/XDR) dan pembuat “alat anti-pertahanan”. Saat produk keamanan menjadi lebih baik, kriminal merespons dengan membangun pasar gelap untuk alat penghancur antivirus atau EDR Killers.

Peneliti ESET saat ini melacak hampir 90 EDR Killers yang aktif digunakan. Mayoritas menggunakan teknik Bring Your Own Vulnerable Driver (BYOVD).

Yaitu memuat driver legal namun rentan ke mesin target untuk mendapatkan hak akses tingkat kernel guna mematikan produk keamanan. Alat-alat ini dijual dengan sistem langganan yang mencakup layanan obfuskasi berbasis AI agar tetap selangkah di depan deteksi.

Baca juga: 3 Fase Serangan Ransomware

Infiltrasi AI dan Masa Depan Vibeware

Kehadiran AI telah menurunkan hambatan masuk ke ekonomi kejahatan siber. Peneliti mencurigai AI telah membantu pengembangan beberapa EDR Killers, seperti yang digunakan oleh geng Warlock.

Bahkan, para ahli telah mendokumentasikan fenomena yang disebut vibeware, malware berbantuan AI yang diproduksi dalam volume massal dengan kode sekali pakai, berharap beberapa di antaranya berhasil menembus pertahanan melalui kuantitas, bukan kualitas serangan.

Di tahun 2026 ini, fokus ransomware telah bergeser sepenuhnya dari sekadar mengunci file menjadi “pencurian data dan pemerasan” (data theft and extortion).

Penyerang mencuri data sensitif terlebih dahulu sebelum mengenkripsinya, lalu mengancam akan mempublikasikannya di situs bocoran (leak sites) jika tebusan tidak dibayar.

Menavigasi Peta Kejahatan Terorganisir

Memandang ransomware hanya sebagai serangan teknis akan menghasilkan pertahanan yang bersifat reaktif. Namun, dengan membedah ransomware sebagai sebuah industri, prioritas pertahanan organisasi akan bergeser ke arah yang lebih strategis.

Pemimpin keamanan siber tidak lagi hanya bertanya “apakah kita aman?”, melainkan harus mampu menjawab tantangan yang lebih spesifik, bagaimana tumpukan keamanan kita merespons teknik BYOVD yang sedang tren? Sejauh mana visibilitas kita terhadap risiko yang dibawa oleh vendor dalam rantai pasok?

Meskipun kita tidak bisa memprediksi secara pasti siapa aktor yang akan mengetuk pintu digital kita besok, kita bisa memahami peta jalan yang mereka gunakan untuk sampai ke sana.

Mengetahui alat apa yang sedang mereka beli di pasar gelap dan bagaimana sistem “waralaba” mereka beroperasi memberikan keunggulan taktis bagi tim pertahanan.

Pada akhirnya, resiliensi siber di tahun 2026 bukan tentang menghentikan industri kejahatan ini secara total, melainkan tentang memastikan organisasi Anda menjadi target yang terlalu mahal dan terlalu rumit untuk mereka “proses” di lini produksi mereka.

 

 

 

 

 

Baca juga: 

  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini
  • Perkembangan Industri Kejahatan Siber adalah Ancaman
  • .ASASIN Pembunuh yang Tidak Membunuh
  • Bahaya Smartphone Bagi Keamanan Jaringan
  • Fireball Menyerang Dunia
  • Dengan Ekstensi Baru Jaff Datang Membawa Masalah
  • Manfaatkan Dokumen Word, Ransomware Mole Menyebar
  • Malware Android Manipulasi Plugin Framework
  • Penunggang Gelap Ransomware Petya
  • Indonesia, Surganya Peretas?

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Panduan Aman YouTube Anak 2026
Next Phising iPhone Lewat Notifikasi Resmi Apple

artikel terkini

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026

Lainnya

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026
4 min read
  • Edukasi
  • Sektor Personal

Panduan Aman YouTube Anak 2026

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.