Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Aliansi Baru Peretas Negara dan Ransomware
  • Ransomware
  • Sektor Bisnis

Aliansi Baru Peretas Negara dan Ransomware

3 min read
Aliansi Baru Peretas Negara dan Ransomware

Image credit: Freepix

Aliansi Baru Peretas Negara dan Ransomware – Lanskap ancaman siber dunia kembali dihebohkan dengan munculnya kemitraan strategis yang tidak biasa namun sangat mematikan.

Kelompok Lazarus, aktor ancaman tingkat negara yang didukung oleh Korea Utara (DPRK), dilaporkan telah mulai menggunakan ransomware Medusa dalam serangan terbaru mereka.

Kolaborasi ini menandai babak baru dalam aktivitas kriminal siber yang didorong oleh motif finansial, di mana kelompok spionase negara mulai “berbagi senjata” dengan geng kriminal murni.

Penelitian terbaru dari tim pemburu ancaman mengungkapkan bahwa Lazarus telah menjatuhkan payload Medusa dalam serangan terhadap sebuah organisasi besar di Timur Tengah.

Tidak berhenti di situ, kelompok ini juga terdeteksi melakukan upaya serangan terhadap organisasi layanan kesehatan di Amerika Serikat.

Tren ini menunjukkan bahwa keterlibatan Korea Utara dalam kejahatan siber tidak hanya berlanjut, tetapi semakin agresif dan tidak mengenal batas etika.

Baca juga: Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu

Mengapa Medusa

Kemitraan antara Lazarus dan Medusa dianggap sangat “serasi” bagi kedua belah pihak. Medusa, yang awalnya beroperasi secara tertutup, telah beralih ke model Ransomware-as-a-Service (RaaS).

Platform yang lebih terbuka pada tahun 2024. Geng ini dikenal memiliki rekam jejak panjang dalam menyerang ratusan organisasi infrastruktur kritis di seluruh dunia.

Bagi Lazarus, menggunakan infrastruktur Medusa memberikan keuntungan ganda:

  • Pengalihan Identitas: Penggunaan ransomware pihak ketiga dapat membantu mengaburkan jejak keterlibatan langsung negara dalam serangan tersebut.
  • Efisiensi Operasional: Dengan menggunakan payload Medusa yang sudah teruji, Lazarus tidak perlu mengembangkan perangkat pemerasan dari nol, sehingga mereka bisa lebih fokus pada teknik penyusupan dan pencurian data.

Peneliti mencatat bahwa meskipun banyak kelompok kriminal siber lain mengklaim menghindari target layanan kesehatan untuk menjaga reputasi, Lazarus justru sebaliknya.

Mereka tidak merasa terbatasi oleh norma apa pun, menjadikan sektor kesehatan sebagai target utama karena urgensi data yang ada di dalamnya.

Gabungan Alat Spionase dan Pemerasan

Dalam serangan yang dianalisis, peneliti menemukan campuran unik antara alat peretasan tradisional milik Lazarus dengan payload Medusa.

Meskipun penyerang hanya menggunakan “muatan” ransomware dari Medusa tanpa menggunakan alat pendukung lainnya, mereka tetap membawa persenjataan khas Lazarus yang sangat berbahaya:

  • Comebacker: Sebuah backdoor (pintu belakang) yang digunakan untuk mempertahankan akses di dalam jaringan korban.
  • Blindingcan: Remote Access Trojan (RAT) canggih yang memungkinkan penyerang mengendalikan sistem secara penuh dari jarak jauh.
  • Infohook: Program pencuri informasi (infostealer) yang bertugas mengumpulkan data sensitif sebelum proses enkripsi dimulai.

Menariknya, meskipun Medusa dikenal mahir dalam teknik Bring-Your-Own-Vulnerable-Driver (BYOVD) sebuah taktik yang cukup unik.

Yakni menggunakan driver sah yang memiliki celah keamanan untuk mematikan antivirus, peneliti belum menemukan bukti bahwa Lazarus menggunakan teknik ini dalam kampanye terbaru mereka.

Namun, tim keamanan tetap diperingatkan untuk waspada karena teknik BYOVD kini menjadi standar baru di kalangan geng ransomware untuk melumpuhkan pertahanan perusahaan.

Baca juga: Kedok Privasi Telegram

Memperkuat Pertahanan

Untuk menghadapi ancaman kolaboratif ini, para peneliti menyarankan strategi pertahanan yang lebih agresif:

  1. Blokir Driver Berbahaya: Mengingat tren BYOVD, tim IT harus secara aktif memblokir daftar driver yang diketahui rentan dan sering disalahgunakan oleh penyerang.
  2. Monitor Kenaikan Hak Akses (Privilege Escalation): Penyerang membutuhkan hak akses tinggi untuk memasukkan driver atau alat spionase ke dalam sistem. Pemantauan ketat terhadap aktivitas akun administrator sangatlah penting.
  3. Deteksi Perilaku (Behavioral Monitoring): Karena penyerang sering menggunakan alat yang sah, fokuslah pada deteksi perilaku aneh seperti proses yang mencoba mematikan solusi keamanan atau pemindaian jaringan internal secara masif.

Aliansi antara Lazarus Group dan geng Medusa adalah pengingat bahwa ancaman siber terus berevolusi melalui kolaborasi yang tidak terduga.

Penjahat siber kini saling bertukar alat dan teknik untuk meningkatkan dampak serangan mereka. Bagi organisasi, terutama di sektor infrastruktur kritis, pertahanan tidak bisa lagi bersifat statis.

Hanya dengan pemahaman yang mendalam mengenai taktik peretas dan kesiapan teknis yang matang, kita dapat melindungi data dan layanan publik dari pemerasan siber berskala global ini.

 

 

 

 

Baca lainnya: 

  • Klien YouTube SmartTube di Android Disusupi Malware
  • Scam AI Natal Incar Pengguna Android
  • Stop Post Detail Kerja di Medsos
  • Doxxing Ancaman Retribusi Digital
  • Olymp Loader Malware Assembly Canggih
  • Prosedur Penanganan Phising Email
  • Mengapa Influencer Menjadi Target Empuk Hacker
  • Hacker Pindai Rahasia Lewat Online Tool
  • Oversharing Medsos Jadi Ancaman Fisik & Digital
  • Blender Bukan Sembarang Blender Bisa Tanam Malware

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

Post navigation

Previous Malware Pengincar Para Pengembang
Next Antara Efisiensi dan Risiko Keamanan Korporat

Related Stories

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026
Mengupas Senjata Utama Peretas di Ruang Digital Mengupas Senjata Utama Peretas di Ruang Digital
3 min read
  • Sektor Bisnis
  • Sektor Personal

Mengupas Senjata Utama Peretas di Ruang Digital

March 16, 2026

Recent Posts

  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap
  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
4 min read
  • Teknologi

ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026

Copyright © All rights reserved. | DarkNews by AF themes.