Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Anatomi Serangan Ransomware
  • Edukasi
  • Ransomware
  • Sektor Bisnis

Anatomi Serangan Ransomware

3 min read

Credit image: Pixabay

Cerita tentang pengambilalihan sistem oleh ransomware telah menjadi semakin umum dalam beberapa waktu belakangan ini. Dari serangan Colonial Pipeline hingga serangan JBS, ransomware merupakan ancaman bagi bisnis di mana pun.

Secara umum, istilah ransomware biasanya menunjukkan serangan yang melibatkan pemerasan sumber daya keuangan dari target. Namun, ransomware berkembang demikian pesat daripada yang mungkin dipikirkan, berbagai jenis ransomware terus berkembang dan berevolusi. Mari kita selami lebih dalam beberapa jenis ransomware tersebut.

Baca juga: Tips Streaming Online Bebas Hacker

Ransomware komoditas

Ransomware komoditas berfungsi secara otomatis. Meskipun pelaku dapat membuat kampanye phising untuk mengirim malware ke korban tertentu, ransomware komoditas sepenuhnya otomatis. Ia dapat menjalankan misinya segera setelah berada di jaringan.

Jenis ransomware ini biasanya datang dengan permintaan tebusan sederhana. Peretas bermaksud menginfeksi sejumlah besar bisnis, dan mengantisipasi bahwa persentase tertentu dari mereka akan membayar.

Ketika jenis ransomware ini pertama kali muncul, setiap infeksi yang berhasil menghasilkan enkripsi file total. Versi tertentu juga secara tidak sengaja mengenkripsi file pada drive jaringan.

Saat malware ini berevolusi, peretas memintanya mencari drive jaringan. Secara khusus, itu mencari orang-orang yang memiliki hak akses oleh pengguna sistem dan yang belum dipasang. Pada tahap permainan ini, target ideal peretas bergeser dari individu ke organisasi.

Pemikiran di balik ini masuk akal. Enkripsi lebih banyak file, katakanlah dalam lingkungan bisnis, akan meningkatkan kemungkinan korban akan membayar.

Dalam langkah evolusi terakhir ransomware ini, ia terintegrasi dengan worm. Dengan demikian, malware menjadi mereplikasi diri. Ransomware WannaCry yang terkenal merupakan yang pertama dari generasi ransomware komoditas yang berkembang lebih lanjut ini.

Baca juga: Mengenal Berbagai Jenis Hacker

Ransomware yang Dioperasikan Manusia

Berbeda dengan ransomware komoditas, jenis ransomware ini mengandalkan mekanisme yang lebih canggih dan tepat. Peretas bertujuan untuk mencapai keuntungan yang lebih besar daripada jenis ransomware lainnya.

Ransomware yang dioperasikan manusia biasanya dimulai melalui pijakan awal di sebuah perusahaan. Banyak langkah yang terlibat. Banyak langkah yang mengharuskan manusia untuk mengklik layar tertentu dan menavigasi melalui sistem, karena ransomware harus secara unik disesuaikan dengan target.

Mayoritas sarang peretas yang terlibat dalam operasi semacam ini bergantung pada sekelompok alat teknologi yang ada. Meskipun demikian, keadaan situasi tertentu dapat memaksa peretas untuk memperluas rantai alat. Serangan-serangan ini membutuhkan waktu berhari-hari, jika bukan berminggu-minggu, untuk diluncurkan. Peretas meluangkan waktu untuk mengatur upaya tersebut.

Pada jam yang ditentukan, peretas menggunakan alat serangan dan mengenkripsi semua data yang ditargetkan. Pada tahun 2018, geng SamSam mengandalkan metode ini untuk menyerang kota, rumah sakit, sistem perawatan kesehatan, dan organisasi lainnya.

Cadangan, dan kapasitas untuk memulihkannya, membantu perusahaan mengurangi ancaman serangan ini. Sebelum perusahaan mulai secara teratur mencadangkan sistem, peretas melakukan eksfiltrasi dan enkripsi dengan jenis serangan ini. Perusahaan merasa tertekan untuk membayar karena fakta bahwa peretas mengancam akan merilis data sensitif secara publik.

Baca juga: Hacker Manipulasi Excell 4.0 Distribusikan Malware

Brand Ransomware

Dengan ransomware yang dioperasikan manusia, perusahaan menghadapi tantangan untuk mencari tahu bagaimana:

    1. Memastikan bahwa pembayaran tebusan akan menghasilkan dekripsi dan mencegah kebocoran data dan
    2. Bagaimana menjamin bahwa pembayaran kepada peretas tidak membiayai terorisme atau penyebab penyalahgunaan lainnya.

Akhirnya, gagasan “brand” ransomware muncul. “Jika Anda mendengar bahwa seseorang dengan ransomware merek X membayar uang tebusan dan masih kehilangan data mereka, kemungkinan kecil Anda akan membayar uang tebusan.”

Geng ransomware individu secara efektif menghasilkan strategi PR mereka sendiri. Mereka bertujuan untuk memastikan bahwa “pelanggan” akan mendapatkan pengalaman positif dengan pembayaran.

Mencegah Serangan Ransomware

Perusahaan dapat memblokir ransomware komoditas generasi lama dengan relatif mudah. Bentuk baru ransomware komoditas dapat melewati tindakan pencegahan. Pastikan perusahaan Anda memelihara cadangan semua sistem.

Untuk menghindari bentuk terbaru dari malware komoditas, pastikan bahwa perusahaan Anda juga mempertimbangkan segmentasi mikro, tanpa kepercayaan, manajemen akses identitas, dan inisiatif pengurangan risiko berbasis kebijakan lainnya.

Penanggulangan untuk serangan ransomware yang dioperasikan manusia terlihat sangat mirip dengan serangan ransomware komoditas. Meskipun demikian, mempertahankan diri dari serangan ini juga layak untuk didiskusikan tentang alat keamanan siber.

Cari alat yang memberikan visibilitas tingkat tinggi, bersama dengan kapasitas untuk berburu ancaman, dan untuk mengidentifikasi aktivitas berbahaya dengan cepat. Perusahaan harus menghindari mencapai point of no return dengan ransomware. Menerapkan taktik ini juga dapat membantu pencegahan serangan rantai pasokan.

 

Baca lainnya: 

  • Sasar Indonesia Hacker Pakai Nama Pos Indonesia
  • Ribuan Server VMWare Rentan Hacker Berburu Peluang
  • Hacker Semakin Getol Incar Industri Games
  • 7 Cara Gamer Hadapi Hacker
Tags: anatomi serangan ransomwarem anatomi ransomware Antivirus Canggih Antivirus ESET Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Super Antivirus Super Ringan Antivirus Terbaik Antivirus Top ESET evolusi ransomware News prosperita Prosperita ransomware komoditas tipe-tipe ransomware

Continue Reading

Previous: Wajah-wajah Ransomware
Next: Segala Hal Tentang Spyware

Related Stories

Paket Software Palsu Diunduh 275 Ribu Kali Paket Software Palsu Diunduh 275 Ribu Kali
2 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Software Palsu Diunduh 275 Ribu Kali

August 12, 2025
Taktik Baru Malware SocGholish Jebak Pengguna Taktik Baru Malware SocGholish Jebak Pengguna
3 min read
  • Sektor Bisnis
  • Sektor Personal

Taktik Baru Malware SocGholish Jebak Pengguna

August 12, 2025
Gawat! Autentikasi Tahan Phising Bobol Gawat! Autentikasi Tahan Phising Bobol
3 min read
  • Sektor Bisnis
  • Teknologi

Gawat! Autentikasi Tahan Phising Bobol

August 12, 2025

Recent Posts

  • Paket Software Palsu Diunduh 275 Ribu Kali
  • Taktik Baru Malware SocGholish Jebak Pengguna
  • Gawat! Autentikasi Tahan Phising Bobol
  • Evolusi EDR Killer Baru Mengancam Keamanan Sistem
  • Aplikasi Palsu Hantui App Store dan Google Play
  • Ratusan Laptop Dell Rentan terhadap Serangan yang Sulit Dihapus
  • Game Populer Disusupi Trojan Android
  • Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri
  • Kerentanan Ditemukan pada Teknologi eSIM Apa Bahayanya?
  • Phising Email Bertarget dan Jebakan Ganda

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Paket Software Palsu Diunduh 275 Ribu Kali Paket Software Palsu Diunduh 275 Ribu Kali
2 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Software Palsu Diunduh 275 Ribu Kali

August 12, 2025
Taktik Baru Malware SocGholish Jebak Pengguna Taktik Baru Malware SocGholish Jebak Pengguna
3 min read
  • Sektor Bisnis
  • Sektor Personal

Taktik Baru Malware SocGholish Jebak Pengguna

August 12, 2025
Gawat! Autentikasi Tahan Phising Bobol Gawat! Autentikasi Tahan Phising Bobol
3 min read
  • Sektor Bisnis
  • Teknologi

Gawat! Autentikasi Tahan Phising Bobol

August 12, 2025
Evolusi EDR Killer Baru Mengancam Keamanan Sistem Evolusi EDR Killer Baru Mengancam Keamanan Sistem
3 min read
  • Sektor Bisnis
  • Teknologi

Evolusi EDR Killer Baru Mengancam Keamanan Sistem

August 11, 2025

Copyright © All rights reserved. | DarkNews by AF themes.