Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Brute Force Ungkap Ekosistem Ransomware Global
  • Sektor Bisnis
  • Sektor Personal

Brute Force Ungkap Ekosistem Ransomware Global

4 min read
Brute Force Ungkap Ekosistem Ransomware Global

Image credit: Freepix

Brute Force Ungkap Ekosistem Ransomware Global – Bagi banyak tim pertahanan siber, peringatan serangan brute force pada layanan Remote Desktop Protocol (RDP) yang terbuka sering kali dianggap sebagai “kebisingan latar belakang” aktivitas rutin yang cukup diperiksa lalu diabaikan.

Namun, para peneliti baru-baru ini menemukan bahwa satu peringatan rutin tersebut justru menjadi pintu masuk menuju ekosistem Ransomware-as-a-Service (RaaS) dan jaringan broker akses awal yang sangat luas.

Investigasi ini bermula dari deteksi aktivitas sederhana yang kemudian berkembang menjadi pengungkapan infrastruktur terdistribusi secara geografis dan layanan VPN mencurigakan yang digunakan oleh para penjahat siber kelas kakap.

Baca juga: Trojan Android Baru Cerdik Meniru Gerak Manusia

Dari Satu Akun ke Jaringan Luas

Dalam kasus ini, sebuah jaringan mengekspos server RDP ke internet publik. Meskipun berbahaya, banyak bisnis merasa tidak punya pilihan selain membiarkannya terbuka karena alasan operasional.

Tim pemantau keamanan (SOC) menerima peringatan mengenai pemindaian domain (domain enumeration) dan segera bertindak.

Melalui pemeriksaan log peristiwa Windows, peneliti menemukan bahwa layanan RDP sedang dibombardir dengan serangan brute force.

Meskipun teknik ini dianggap sebagai taktik “dasar”, penyelidikan tetap menantang karena banyaknya data log yang sering kali terhapus atau tertutup oleh aktivitas pemindaian inventaris rutin.

Namun, data penting berhasil diselamatkan dan mengungkap hal-hal berikut:

  • Satu Titik Tembus: Dari sekian banyak akun yang diserang, hanya satu akun yang berhasil dibobol.
  • Pola Akses yang Tidak Biasa: Akun yang kompromi tersebut diakses dari berbagai alamat IP yang tersebar secara global. Ini menunjukkan bahwa penyerang menggunakan infrastruktur yang memungkinkan mereka berpindah-pindah server untuk menghindari deteksi.
  • Tindakan Lanjut: Setelah mendapatkan akses, penyerang mulai memetakan konfigurasi domain dan grup pengguna di dalam jaringan sebelum akhirnya tim keamanan melakukan isolasi jaringan secara total untuk mencegah pergerakan lateral.

Keanehan dalam Pencarian Kredensial

Biasanya, ketika peretas masuk ke jaringan, mereka akan langsung menggunakan alat otomatis seperti Mimikatz atau Procdump untuk mengambil kata sandi dari memori sistem (LSASS) atau registri Windows. Namun, dalam kasus ini, peneliti menemukan perilaku yang berbeda.

Penyerang secara manual menelusuri sistem file dan berbagi file (file shares) untuk mencari kata sandi di dalam dokumen teks. Mereka tertangkap kamera sedang menggunakan aplikasi Notepad untuk membuka file teks yang berisi daftar kredensial.

Peneliti berhipotesis bahwa ini adalah metode manual untuk menemukan kredensial historis atau lama yang mungkin tidak tersimpan di memori sistem, namun masih berlaku untuk mengakses sumber daya penting lainnya.

Jejak ke Kelompok Ransomware

Ketika peneliti menelusuri alamat IP yang digunakan untuk serangan brute force, mereka menemukan koneksi yang mengejutkan:

  • Kaitan dengan Geng Ransomware: Beberapa IP terdeteksi terkait dengan aktivitas ransomware Hive dan BlackSuite.
  • Sertifikat TLS yang Mencurigakan: Melalui analisis sertifikat keamanan pada IP tersebut, ditemukan domain specialsseason[.]com. Nama “Special Season” atau “Big Game Hunting” sering digunakan di dunia bawah siber untuk mendeskripsikan serangan ransomware yang menargetkan organisasi bernilai tinggi.
  • Jaringan Global: Domain tersebut terhubung ke puluhan IP dengan skema penamaan berdasarkan kode negara (seperti NL-SE untuk Swedia, NL-US untuk Amerika Serikat, hingga NL-RU untuk Rusia). Ini menunjukkan jaringan infrastruktur yang sangat kuat dan tersebar di seluruh dunia.

Selain itu, ditemukan pula penggunaan layanan VPN mencurigakan melalui domain 1vpns[.]com. Layanan ini diiklankan sebagai VPN tanpa log (no logs).

Yang menjadikannya alat ideal bagi penjahat siber untuk menyembunyikan jejak mereka saat melakukan serangan.

Baca juga: Penipuan Lansia Meroket Uang Miliaran Melayang

Korelasi dengan Keamanan Bisnis di Indonesia

Temuan ini membawa peringatan penting bagi pemilik infrastruktur digital di Indonesia:

1. Bahaya Eksposur RDP Tanpa Proteksi

Banyak perusahaan di Indonesia masih mengandalkan RDP untuk kerja jarak jauh tanpa menggunakan VPN atau Autentikasi Multifaktor (MFA).

Kasus ini membuktikan bahwa satu keberhasilan serangan brute force sudah cukup bagi broker akses awal untuk menjual “pintu masuk” perusahaan Anda kepada operator ransomware.

2. Fokus pada Pencarian Kredensial Manual

Kebiasaan karyawan atau admin di Indonesia yang sering menyimpan daftar kata sandi dalam file teks (.txt) atau Excel di komputer kantor menjadi “tambang emas” bagi penyerang yang melakukan pencarian manual seperti dalam kasus ini.

3. Infrastruktur Global yang Tersamar

Serangan siber yang menimpa organisasi lokal mungkin tidak datang dari satu lokasi tunggal. Dengan adanya infrastruktur terdistribusi, penyerang dapat terlihat seolah-olah berasal dari berbagai negara yang berbeda, sehingga menyulitkan proses pemblokiran berbasis geografis (geo-blocking).

Melampaui Respons Tradisional

Kasus ini menunjukkan bahwa kita perlu melihat lebih jauh dari sekadar insiden tunggal. Berikut adalah langkah mitigasi yang direkomendasikan peneliti:

  1. Serangan “dasar” seperti brute force bisa jadi adalah awal dari operasi ransomware besar. Selalu investigasi asal-usul login yang berhasil.
  2. Jika RDP harus diekspos, penggunaan MFA adalah harga mati untuk mencegah akses meskipun kata sandi berhasil ditebak.
  3. Bersihkan sistem dari file teks atau dokumen yang menyimpan kata sandi. Gunakan solusi manajemen kata sandi (password manager) yang aman.
  4. Awasi lalu lintas menuju penyedia VPN mencurigakan atau anonim yang sering digunakan oleh aktor ancaman.

Investigasi ini membuktikan bahwa benang bukti yang kecil dapat mengungkap dan mengurai seluruh jaringan infrastruktur ransomware.

Dengan tidak mengabaikan peringatan “rutin”, tim keamanan dapat menghentikan broker akses sebelum mereka sempat menyerahkan kendali jaringan Anda kepada ekosistem kejahatan siber yang lebih besar.

 

 

 

 

Baca artikel lainnya: 

  • Tahun Depan Serangan Berbasis Identitas Melonjak
  • Waspada! Mirai Cs Intai Server PHP dan Cloud
  • Kunci Lindungi Web dari Crawler AI Jahat
  • YouTube Jadi Sarang Malware Ghost Network
  • Ancaman Karyawan Samaran Deepfake
  • Qilin Evolusi Ancaman Siber Lintas Platform
  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Mengapa MSP Wajib Adopsi Layanan MDR
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Pembajakan Kendali Situs Web
Next Serangan Code Injection

Related Stories

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
Identitas Target Utama Peretas 2026 Identitas Target Utama Peretas 2026
3 min read
  • Sektor Personal

Identitas Target Utama Peretas 2026

March 26, 2026

Recent Posts

  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.