Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • DragonForce Jadi Kartel Ransomware
  • Ransomware
  • Sektor Bisnis

DragonForce Jadi Kartel Ransomware

3 min read
DragonForce Jadi Kartel Ransomware

Image credit: Freepix

DragonForce Jadi Kartel Ransomware – Peneliti keamanan baru-baru ini melakukan analisis mendalam terhadap ransomware DragonForce, yang pertama kali muncul pada tahun 2023.

Kelompok ini telah berevolusi menjadi apa yang disebut sebagai “kartel ransomware”, menandai perubahan besar dalam lanskap kejahatan siber global.

Varian terbaru DragonForce semakin canggih. Ia memanfaatkan driver rentan seperti truesight.sys dan rentdrv2.sys untuk:

  1. Melumpuhkan program keamanan.
  2. Menghentikan proses yang dilindungi.
  3. Memperbaiki kerentanan enkripsi yang sebelumnya terkait dengan ransomware Akira.

Evolusi teknis ini menunjukkan komitmen DragonForce untuk terus meningkatkan kemampuan mereka.

Kelompok ini telah mengintensifkan operasinya terhadap organisasi di seluruh dunia, bahkan mempublikasikan lebih banyak entitas yang terkompromi dibandingkan tahun sebelumnya.

Baca juga: Kartelisasi Hacker

DragonForce Dari Grup Menjadi Kartel

DragonForce beroperasi sebagai model Ransomware-as-a-Service (RaaS), yaitu menyediakan tool dan infrastruktur ransomware yang dapat disewa oleh pihak ketiga (affiliate).

  • Awal Mula: Pada awalnya, geng ini menggunakan builder LockBit 3.0 yang bocor untuk membuat tool enkripsi mereka, dan kemudian beralih ke kode sumber Conti v3 yang sudah dimodifikasi.
  • Transformasi Kartel: Pada tahun 2025, DragonForce rebranding diri sebagai “kartel ransomware,” menandai pergeseran strategi operasional. Dengan menawarkan 80% dari keuntungan kepada affiliate, serta encryptor dan infrastruktur yang dapat disesuaikan, DragonForce menurunkan hambatan masuk bagi penjahat siber baru atau yang kurang berpengalaman. Langkah ini mendorong lebih banyak affiliate untuk bergabung dan memperluas kehadirannya secara global.

Aliansi Berbahaya DragonForce dan Scattered Spider

Kompromi paling menonjol DragonForce, yang melibatkan perusahaan ritel Marks & Spencer, dilakukan melalui kemitraan dengan kolektif hacker Scattered Spider. Aliansi strategis ini terbukti sangat efektif untuk menyebarkan ransomware pada target bernilai tinggi.

Scattered Spider dikenal sebagai aktor ancaman yang dimotivasi secara finansial dan berspesialisasi dalam rekayasa sosial (social engineering) yang sangat canggih untuk mendapatkan akses awal ke jaringan.

Taktik Serangan Scattered Spider

  1. Pengintaian (Reconnaissance): Scattered Spider memulai intrusi dengan mengumpulkan informasi publik (OSINT) tentang staf organisasi dari media sosial untuk mengidentifikasi target potensial dan membangun persona (pretext) yang meyakinkan.
  2. Penipuan Akses: Mereka menggunakan taktik rekayasa sosial tingkat lanjut untuk mendapatkan atau mengatur ulang kredensial dan melewati autentikasi multi-faktor (MFA) melalui taktik penipuan seperti:
  3. MFA Fatigue: Membanjiri perangkat korban dengan permintaan otentikasi MFA hingga korban lelah dan menyetujui salah satu permintaan secara tidak sadar.
  4. SIM Swapping: Mengambil alih nomor telepon korban.
  5. Akses dan Persistensi: Setelah akses awal didapatkan, Scattered Spider masuk sebagai pengguna yang disusupi dan mendaftarkan perangkat mereka sendiri untuk mempertahankan akses. Mereka kemudian menanamkan tool pemantauan dan manajemen jarak jauh (Remote Monitoring and Management / RMM) seperti ScreenConnect, AnyDesk, atau TeamViewer.
  6. Eksfiltrasi Data: Setelah berada di dalam jaringan, Scattered Spider melakukan pengintaian mendalam, menargetkan server backup, repository kredensial, dan konfigurasi VPN. Data yang berhasil dikumpulkan kemudian disatukan dan dieksfiltrasi ke layanan penyimpanan milik penyerang (seperti MEGA atau Amazon S3).

Operasi ini diakhiri dengan penempatan ransomware DragonForce, mengenkripsi data di lingkungan Windows, Linux, dan ESXi.

Baca juga: Grup Peretas yang Disponsori Negara Paling Berbahaya di Dunia

Menghadapi “Kartelisasi” Kejahatan Siber

Aliansi strategis antara DragonForce dan Scattered Spider secara signifikan meningkatkan lanskap ancaman. Model kerja sama ini dibandingkan dengan model persaingan murni menciptakan operasi kriminal yang jauh lebih efisien dan adaptif.

Ini adalah panggilan bangun bagi profesional keamanan siber, karena serangan bukan lagi ancaman entitas tunggal, melainkan intrusi multi-tahap yang terkoordinasi, menggunakan tool dan teknik terbaik dari ekosistem musuh siber yang terspesialisasi.

Rekomendasi Pertahanan

  1. Perkuat MFA yang Kebal Phising: Terapkan dan tegakkan metode autentikasi multi-faktor (MFA) yang tahan phising (seperti kunci keamanan fisik atau biometric verification). Ini akan menetralkan vektor akses awal utama Scattered Spider, yang sangat bergantung pada kecerobohan manusia.
  2. Solusi EDR yang Kuat: Fokus pada solusi deteksi dan respons endpoint (Endpoint Detection and Response / EDR) yang kuat. EDR harus dapat segera memberi peringatan saat tool pemantauan jarak jauh (RMM) dikerahkan atau ketika driver yang rentan digunakan, ini adalah indikasi teknis bahwa initial access broker telah menyerahkan akses kepada affiliate ransomware.
  3. Antisipasi Serangan Berkolaborasi: Tim keamanan harus mengantisipasi bahwa serangan modern adalah intrusi multi-tahap yang terkoordinasi, bukan ancaman tunggal. Pertahanan harus mencakup mengatasi model kolaboratif ransomware ini secara langsung.

 

 

 

 

Baca artikel lainnya: 

  • Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
  • POLONIUM Grup Peretas Spionase
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Grup APT Ke3chang Incar Sasaran Elit
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Kartel Hacker dan Kerugian Miliaran Rupiah
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru
  • Scattered Spider Penjahat Siber Paling Bengis
  • Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kedok Privasi Telegram
Next Kontroversi dan Risiko Penggunaan Telegram

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.