Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Anatomi Serangan Ransomware
  • Edukasi
  • Ransomware
  • Sektor Bisnis

Anatomi Serangan Ransomware

3 min read

Credit image: Pixabay

Cerita tentang pengambilalihan sistem oleh ransomware telah menjadi semakin umum dalam beberapa waktu belakangan ini. Dari serangan Colonial Pipeline hingga serangan JBS, ransomware merupakan ancaman bagi bisnis di mana pun.

Secara umum, istilah ransomware biasanya menunjukkan serangan yang melibatkan pemerasan sumber daya keuangan dari target. Namun, ransomware berkembang demikian pesat daripada yang mungkin dipikirkan, berbagai jenis ransomware terus berkembang dan berevolusi. Mari kita selami lebih dalam beberapa jenis ransomware tersebut.

Baca juga: Tips Streaming Online Bebas Hacker

Ransomware komoditas

Ransomware komoditas berfungsi secara otomatis. Meskipun pelaku dapat membuat kampanye phising untuk mengirim malware ke korban tertentu, ransomware komoditas sepenuhnya otomatis. Ia dapat menjalankan misinya segera setelah berada di jaringan.

Jenis ransomware ini biasanya datang dengan permintaan tebusan sederhana. Peretas bermaksud menginfeksi sejumlah besar bisnis, dan mengantisipasi bahwa persentase tertentu dari mereka akan membayar.

Ketika jenis ransomware ini pertama kali muncul, setiap infeksi yang berhasil menghasilkan enkripsi file total. Versi tertentu juga secara tidak sengaja mengenkripsi file pada drive jaringan.

Saat malware ini berevolusi, peretas memintanya mencari drive jaringan. Secara khusus, itu mencari orang-orang yang memiliki hak akses oleh pengguna sistem dan yang belum dipasang. Pada tahap permainan ini, target ideal peretas bergeser dari individu ke organisasi.

Pemikiran di balik ini masuk akal. Enkripsi lebih banyak file, katakanlah dalam lingkungan bisnis, akan meningkatkan kemungkinan korban akan membayar.

Dalam langkah evolusi terakhir ransomware ini, ia terintegrasi dengan worm. Dengan demikian, malware menjadi mereplikasi diri. Ransomware WannaCry yang terkenal merupakan yang pertama dari generasi ransomware komoditas yang berkembang lebih lanjut ini.

Baca juga: Mengenal Berbagai Jenis Hacker

Ransomware yang Dioperasikan Manusia

Berbeda dengan ransomware komoditas, jenis ransomware ini mengandalkan mekanisme yang lebih canggih dan tepat. Peretas bertujuan untuk mencapai keuntungan yang lebih besar daripada jenis ransomware lainnya.

Ransomware yang dioperasikan manusia biasanya dimulai melalui pijakan awal di sebuah perusahaan. Banyak langkah yang terlibat. Banyak langkah yang mengharuskan manusia untuk mengklik layar tertentu dan menavigasi melalui sistem, karena ransomware harus secara unik disesuaikan dengan target.

Mayoritas sarang peretas yang terlibat dalam operasi semacam ini bergantung pada sekelompok alat teknologi yang ada. Meskipun demikian, keadaan situasi tertentu dapat memaksa peretas untuk memperluas rantai alat. Serangan-serangan ini membutuhkan waktu berhari-hari, jika bukan berminggu-minggu, untuk diluncurkan. Peretas meluangkan waktu untuk mengatur upaya tersebut.

Pada jam yang ditentukan, peretas menggunakan alat serangan dan mengenkripsi semua data yang ditargetkan. Pada tahun 2018, geng SamSam mengandalkan metode ini untuk menyerang kota, rumah sakit, sistem perawatan kesehatan, dan organisasi lainnya.

Cadangan, dan kapasitas untuk memulihkannya, membantu perusahaan mengurangi ancaman serangan ini. Sebelum perusahaan mulai secara teratur mencadangkan sistem, peretas melakukan eksfiltrasi dan enkripsi dengan jenis serangan ini. Perusahaan merasa tertekan untuk membayar karena fakta bahwa peretas mengancam akan merilis data sensitif secara publik.

Baca juga: Hacker Manipulasi Excell 4.0 Distribusikan Malware

Brand Ransomware

Dengan ransomware yang dioperasikan manusia, perusahaan menghadapi tantangan untuk mencari tahu bagaimana:

    1. Memastikan bahwa pembayaran tebusan akan menghasilkan dekripsi dan mencegah kebocoran data dan
    2. Bagaimana menjamin bahwa pembayaran kepada peretas tidak membiayai terorisme atau penyebab penyalahgunaan lainnya.

Akhirnya, gagasan “brand” ransomware muncul. “Jika Anda mendengar bahwa seseorang dengan ransomware merek X membayar uang tebusan dan masih kehilangan data mereka, kemungkinan kecil Anda akan membayar uang tebusan.”

Geng ransomware individu secara efektif menghasilkan strategi PR mereka sendiri. Mereka bertujuan untuk memastikan bahwa “pelanggan” akan mendapatkan pengalaman positif dengan pembayaran.

Mencegah Serangan Ransomware

Perusahaan dapat memblokir ransomware komoditas generasi lama dengan relatif mudah. Bentuk baru ransomware komoditas dapat melewati tindakan pencegahan. Pastikan perusahaan Anda memelihara cadangan semua sistem.

Untuk menghindari bentuk terbaru dari malware komoditas, pastikan bahwa perusahaan Anda juga mempertimbangkan segmentasi mikro, tanpa kepercayaan, manajemen akses identitas, dan inisiatif pengurangan risiko berbasis kebijakan lainnya.

Penanggulangan untuk serangan ransomware yang dioperasikan manusia terlihat sangat mirip dengan serangan ransomware komoditas. Meskipun demikian, mempertahankan diri dari serangan ini juga layak untuk didiskusikan tentang alat keamanan siber.

Cari alat yang memberikan visibilitas tingkat tinggi, bersama dengan kapasitas untuk berburu ancaman, dan untuk mengidentifikasi aktivitas berbahaya dengan cepat. Perusahaan harus menghindari mencapai point of no return dengan ransomware. Menerapkan taktik ini juga dapat membantu pencegahan serangan rantai pasokan.

 

Baca lainnya: 

  • Sasar Indonesia Hacker Pakai Nama Pos Indonesia
  • Ribuan Server VMWare Rentan Hacker Berburu Peluang
  • Hacker Semakin Getol Incar Industri Games
  • 7 Cara Gamer Hadapi Hacker
Tags: anatomi serangan ransomwarem anatomi ransomware Antivirus Canggih Antivirus ESET Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Super Antivirus Super Ringan Antivirus Terbaik Antivirus Top ESET evolusi ransomware News prosperita Prosperita ransomware komoditas tipe-tipe ransomware

Continue Reading

Previous: Wajah-wajah Ransomware
Next: Segala Hal Tentang Spyware

Related Stories

Modus Baru Penipuan Ancaman Callback Phising Modus Baru Penipuan Ancaman Callback Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Modus Baru Penipuan Ancaman Callback Phising

July 9, 2025
Ancaman Rantai Pasok Mengintai UMKM Ancaman Rantai Pasok Mengintai UMKM
4 min read
  • Sektor Bisnis

Ancaman Rantai Pasok Mengintai UMKM

July 8, 2025
Jebakan Siber Makin Canggih Jebakan Siber Makin Canggih
4 min read
  • Sektor Bisnis
  • Sektor Personal

Jebakan Siber Makin Canggih

July 7, 2025

Recent Posts

  • Mengatasi HP Android Terinfeksi Malware
  • SEO Poisoning Jebakan Malware Berkedok Alat AI
  • Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan
  • Privasi Data di Media Sosial
  • Puluhan Ekstensi Firefox Ancam Dompet Kripto
  • Penipuan Ketenagakerjaan dan Cara Kerjanya
  • Modus Baru Penipuan Ancaman Callback Phising
  • Bertahan dari Serangan Siber
  • Ancaman Rantai Pasok Mengintai UMKM
  • Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi HP Android Terinfeksi Malware Mengatasi HP Android Terinfeksi Malware
4 min read
  • Mobile Security

Mengatasi HP Android Terinfeksi Malware

July 22, 2025
SEO Poisoning Jebakan Malware Berkedok Alat AI SEO Poisoning Jebakan Malware Berkedok Alat AI
4 min read
  • Sektor Personal
  • Teknologi

SEO Poisoning Jebakan Malware Berkedok Alat AI

July 18, 2025
Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan
4 min read
  • Teknologi

Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan

July 18, 2025
Privasi Data di Media Sosial Privasi Data di Media Sosial
4 min read
  • Sektor Personal
  • Teknologi

Privasi Data di Media Sosial

July 15, 2025

Copyright © All rights reserved. | DarkNews by AF themes.