Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Anatomi Serangan Ransomware
  • Edukasi
  • Ransomware
  • Sektor Bisnis

Anatomi Serangan Ransomware

3 min read

Credit image: Pixabay

Cerita tentang pengambilalihan sistem oleh ransomware telah menjadi semakin umum dalam beberapa waktu belakangan ini. Dari serangan Colonial Pipeline hingga serangan JBS, ransomware merupakan ancaman bagi bisnis di mana pun.

Secara umum, istilah ransomware biasanya menunjukkan serangan yang melibatkan pemerasan sumber daya keuangan dari target. Namun, ransomware berkembang demikian pesat daripada yang mungkin dipikirkan, berbagai jenis ransomware terus berkembang dan berevolusi. Mari kita selami lebih dalam beberapa jenis ransomware tersebut.

Baca juga: Tips Streaming Online Bebas Hacker

Ransomware komoditas

Ransomware komoditas berfungsi secara otomatis. Meskipun pelaku dapat membuat kampanye phising untuk mengirim malware ke korban tertentu, ransomware komoditas sepenuhnya otomatis. Ia dapat menjalankan misinya segera setelah berada di jaringan.

Jenis ransomware ini biasanya datang dengan permintaan tebusan sederhana. Peretas bermaksud menginfeksi sejumlah besar bisnis, dan mengantisipasi bahwa persentase tertentu dari mereka akan membayar.

Ketika jenis ransomware ini pertama kali muncul, setiap infeksi yang berhasil menghasilkan enkripsi file total. Versi tertentu juga secara tidak sengaja mengenkripsi file pada drive jaringan.

Saat malware ini berevolusi, peretas memintanya mencari drive jaringan. Secara khusus, itu mencari orang-orang yang memiliki hak akses oleh pengguna sistem dan yang belum dipasang. Pada tahap permainan ini, target ideal peretas bergeser dari individu ke organisasi.

Pemikiran di balik ini masuk akal. Enkripsi lebih banyak file, katakanlah dalam lingkungan bisnis, akan meningkatkan kemungkinan korban akan membayar.

Dalam langkah evolusi terakhir ransomware ini, ia terintegrasi dengan worm. Dengan demikian, malware menjadi mereplikasi diri. Ransomware WannaCry yang terkenal merupakan yang pertama dari generasi ransomware komoditas yang berkembang lebih lanjut ini.

Baca juga: Mengenal Berbagai Jenis Hacker

Ransomware yang Dioperasikan Manusia

Berbeda dengan ransomware komoditas, jenis ransomware ini mengandalkan mekanisme yang lebih canggih dan tepat. Peretas bertujuan untuk mencapai keuntungan yang lebih besar daripada jenis ransomware lainnya.

Ransomware yang dioperasikan manusia biasanya dimulai melalui pijakan awal di sebuah perusahaan. Banyak langkah yang terlibat. Banyak langkah yang mengharuskan manusia untuk mengklik layar tertentu dan menavigasi melalui sistem, karena ransomware harus secara unik disesuaikan dengan target.

Mayoritas sarang peretas yang terlibat dalam operasi semacam ini bergantung pada sekelompok alat teknologi yang ada. Meskipun demikian, keadaan situasi tertentu dapat memaksa peretas untuk memperluas rantai alat. Serangan-serangan ini membutuhkan waktu berhari-hari, jika bukan berminggu-minggu, untuk diluncurkan. Peretas meluangkan waktu untuk mengatur upaya tersebut.

Pada jam yang ditentukan, peretas menggunakan alat serangan dan mengenkripsi semua data yang ditargetkan. Pada tahun 2018, geng SamSam mengandalkan metode ini untuk menyerang kota, rumah sakit, sistem perawatan kesehatan, dan organisasi lainnya.

Cadangan, dan kapasitas untuk memulihkannya, membantu perusahaan mengurangi ancaman serangan ini. Sebelum perusahaan mulai secara teratur mencadangkan sistem, peretas melakukan eksfiltrasi dan enkripsi dengan jenis serangan ini. Perusahaan merasa tertekan untuk membayar karena fakta bahwa peretas mengancam akan merilis data sensitif secara publik.

Baca juga: Hacker Manipulasi Excell 4.0 Distribusikan Malware

Brand Ransomware

Dengan ransomware yang dioperasikan manusia, perusahaan menghadapi tantangan untuk mencari tahu bagaimana:

    1. Memastikan bahwa pembayaran tebusan akan menghasilkan dekripsi dan mencegah kebocoran data dan
    2. Bagaimana menjamin bahwa pembayaran kepada peretas tidak membiayai terorisme atau penyebab penyalahgunaan lainnya.

Akhirnya, gagasan “brand” ransomware muncul. “Jika Anda mendengar bahwa seseorang dengan ransomware merek X membayar uang tebusan dan masih kehilangan data mereka, kemungkinan kecil Anda akan membayar uang tebusan.”

Geng ransomware individu secara efektif menghasilkan strategi PR mereka sendiri. Mereka bertujuan untuk memastikan bahwa “pelanggan” akan mendapatkan pengalaman positif dengan pembayaran.

Mencegah Serangan Ransomware

Perusahaan dapat memblokir ransomware komoditas generasi lama dengan relatif mudah. Bentuk baru ransomware komoditas dapat melewati tindakan pencegahan. Pastikan perusahaan Anda memelihara cadangan semua sistem.

Untuk menghindari bentuk terbaru dari malware komoditas, pastikan bahwa perusahaan Anda juga mempertimbangkan segmentasi mikro, tanpa kepercayaan, manajemen akses identitas, dan inisiatif pengurangan risiko berbasis kebijakan lainnya.

Penanggulangan untuk serangan ransomware yang dioperasikan manusia terlihat sangat mirip dengan serangan ransomware komoditas. Meskipun demikian, mempertahankan diri dari serangan ini juga layak untuk didiskusikan tentang alat keamanan siber.

Cari alat yang memberikan visibilitas tingkat tinggi, bersama dengan kapasitas untuk berburu ancaman, dan untuk mengidentifikasi aktivitas berbahaya dengan cepat. Perusahaan harus menghindari mencapai point of no return dengan ransomware. Menerapkan taktik ini juga dapat membantu pencegahan serangan rantai pasokan.

 

Baca lainnya: 

  • Sasar Indonesia Hacker Pakai Nama Pos Indonesia
  • Ribuan Server VMWare Rentan Hacker Berburu Peluang
  • Hacker Semakin Getol Incar Industri Games
  • 7 Cara Gamer Hadapi Hacker
Tags: anatomi serangan ransomwarem anatomi ransomware Antivirus Canggih Antivirus ESET Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Super Antivirus Super Ringan Antivirus Terbaik Antivirus Top ESET evolusi ransomware News prosperita Prosperita ransomware komoditas tipe-tipe ransomware

Post navigation

Previous Wajah-wajah Ransomware
Next Segala Hal Tentang Spyware

Related Stories

Ancaman Malware AI 2025 Ancaman Malware AI 2025
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Ancaman Malware AI 2025

December 19, 2025
Memahami Serangan Distributed Denial of Service (DDoS) Memahami Serangan Distributed Denial of Service (DDoS)
6 min read
  • Sektor Bisnis
  • Teknologi

Memahami Serangan Distributed Denial of Service (DDoS)

December 18, 2025
Evolusi Phising Dulu vs Sekarang Evolusi Phising Dulu vs Sekarang
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Evolusi Phising Dulu vs Sekarang

December 18, 2025

Recent Posts

  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik
  • Evolusi Phising Dulu vs Sekarang
  • Hati-hati “Hadiah” Santa di Akhir Tahun
  • Spiderman Serang Eropa Siap Ancam RI
  • Eksekutif Senior Target Utama Penipu
  • DroidLock Sandera Android Curi Data

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

GhostPairing Modus Licik Intip WhatsApp GhostPairing Modus L
3 min read
  • Sektor Personal
  • Teknologi

GhostPairing Modus Licik Intip WhatsApp

December 19, 2025
Ancaman Malware AI 2025 Ancaman Malware AI 2025
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Ancaman Malware AI 2025

December 19, 2025
Panduan Cek Aplikasi Palsu & Mencurigakan Di Android Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
4 min read
  • Mobile Security
  • Sektor Personal
  • Tips & Tricks

Panduan Cek Aplikasi Palsu & Mencurigakan Di Android

December 19, 2025
Memahami Serangan Distributed Denial of Service (DDoS) Memahami Serangan Distributed Denial of Service (DDoS)
6 min read
  • Sektor Bisnis
  • Teknologi

Memahami Serangan Distributed Denial of Service (DDoS)

December 18, 2025

Copyright © All rights reserved. | DarkNews by AF themes.