Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Enkripsi Jarak Jauh
  • Ransomware

Enkripsi Jarak Jauh

3 min read
Enkripsi Jarak Jauh

Credit Image: Pixabay

Kelompok Ransomware semakin banyak yang beralih ke enkripsi jarak jauh dalam serangan mereka, menandai peningkatan taktik baru yang diadopsi oleh aktor-aktor yang bermotivasi finansial untuk memastikan keberhasilan operasi mereka.

Perusahaan dapat memiliki ribuan komputer yang terhubung ke jaringan mereka, dan dengan ransomware jarak jauh, yang diperlukan hanyalah satu perangkat yang kurang terlindungi untuk menyusupi seluruh jaringan.

Pelaku mengetahui hal ini, jadi mereka mencari titik lemah’ tersebut dan sebagian besar perusahaan memiliki setidaknya satu titik lemah. Enkripsi jarak jauh akan tetap menjadi masalah abadi bagi ahli keamanan siber.

Baca juga: Rorschach Raja Enkripsi Tercepat

Enkripsi Jarak Jauh

Enkripsi jarak jauh (alias ransomware jarak jauh), seperti namanya, terjadi ketika titik akhir yang disusupi digunakan untuk mengenkripsi data pada perangkat lain di jaringan yang sama.

Keunikan metode ini adalah mereka dapat melewati sebagian besar solusi keamanan umum dengan cara yang cukup mudah: dengan menggunakan perangkat yang tidak berada di bawah kendali mereka.

Pada bulan Oktober 2023, Microsoft mengungkapkan bahwa sekitar 60% serangan ransomware kini melibatkan enkripsi jarak jauh yang berbahaya dalam upaya meminimalkan jejaknya, dengan lebih dari 80% serangan berasal dari perangkat yang tidak dikelola.

Teknik Baru Tapi Lama

Keluarga Ransomware yang diketahui mendukung enkripsi jarak jauh termasuk Akira, ALPHV/BlackCat, BlackMatter, LockBit, dan Royal.

Dan ini adalah teknik yang sudah ada selama beberapa waktu, sejak tahun 2013, CryptoLocker menargetkan berbagi jaringan.

Keuntungan signifikan dari pendekatan ini adalah pendekatan ini membuat tindakan remediasi berbasis proses menjadi tidak efektif.

Dan mesin yang dikelola tidak dapat mendeteksi aktivitas berbahaya karena hanya ada di perangkat yang tidak dikelola.

Perkembangan ini terjadi di tengah pergeseran yang lebih luas dalam lanskap ransomware, seperti misalnya:

  • Pelaku mengadopsi bahasa pemrograman yang tidak biasa.
  • Menargetkan di luar sistem Windows.
  • Melelang data yang dicuri.
  • Meluncurkan serangan setelah jam kerja dan pada akhir pekan untuk menggagalkan upaya deteksi dan respons terhadap insiden.

Baca juga: Enkripsi Linux

Serangan Enkripsi Jarak Jauh

Hhubungan simbiosis antara geng ransomware dan media, sebagai cara untuk tidak hanya menarik perhatian, tetapi juga untuk mengontrol narasi dan membantah apa yang mereka anggap sebagai pemberitaan yang tidak akurat.

Hal ini juga mencakup penerbitan FAQ dan siaran pers di situs kebocoran data mereka, bahkan termasuk kutipan langsung dari operator, dan koreksi kesalahan yang dilakukan jurnalis.

Taktik lainnya adalah penggunaan nama yang menarik dan grafik yang apik, yang menunjukkan evolusi profesionalisasi kejahatan dunia maya.

Kelompok RansomHouse, misalnya, memiliki pesan di situs kebocorannya yang khusus ditujukan kepada jurnalis, di mana mereka menawarkan untuk berbagi informasi di ‘saluran PR Telegram’ sebelum dipublikasikan secara resmi.

Meskipun kelompok ransomware seperti Conti dan Pysa dikenal mengadopsi hierarki organisasi yang terdiri dari:

  • Eksekutif senior.
  • Admin sistem.
  • Pengembang.
  • Perekrut.
  • SDM.
  • Dan tim hukum.

Terdapat bukti yang menunjukkan bahwa beberapa di antaranya telah mengiklankan peluang bagi penulis dan pembicara berbahasa Inggris di forum kriminal.

Keterlibatan media memberikan keuntungan taktis dan strategis bagi geng ransomware; hal ini memungkinkan mereka untuk memberikan tekanan kepada korbannya.

Sekaligus memungkinkan mereka untuk membentuk narasi, meningkatkan ketenaran dan ego mereka sendiri, dan lebih jauh lagi ‘memmitologikan’ diri mereka sendiri,” kata perusahaan tersebut.

 

 

Baca lainnya:

  • Enkripsi Intermiten
  • Memilih Opsi Enkripsi untuk Perangkat Anda
  • Enkripsi Proteksi Berlapis Keamanan Data
  • Enkripsi Kenali Lebih Rinci
  • Enkripsi Kebutuhan atau Kewajiban
  • Kunci Data dengan Teknologi Enkripsi

 

 

Sumber berita:

 

WeLiveSecurity

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top enkripsi jarak jauh ransomware jarak jauh remote encryption serangan enkripsi jarak jauh

Post navigation

Previous Benang Merah LockBit
Next QakBot Incar Industri Perhotelan

Related Stories

Ransomware Kraken Pemburu Data Canggih Ransomware Kraken Pemburu Data Canggih
3 min read
  • Ransomware

Ransomware Kraken Pemburu Data Canggih

November 18, 2025
Hacker Beraksi Secepat 18 Menit Hacker Beraksi Secepat 18 Menit
3 min read
  • Ransomware
  • Sektor Bisnis

Hacker Beraksi Secepat 18 Menit

November 10, 2025
Kartel Siber Baru Luncurkan Extortion as a Service Kartel Siber Baru Luncurkan Extortion as a Service
3 min read
  • Ransomware
  • Sektor Bisnis

Kartel Siber Baru Luncurkan Extortion as a Service

November 6, 2025

Recent Posts

  • Olymp Loader Malware Assembly Canggih
  • Prosedur Penanganan Phising Email
  • Mengapa Influencer Menjadi Target Empuk Hacker
  • Hacker Pindai Rahasia Lewat Online Tool
  • Oversharing Medsos Jadi Ancaman Fisik & Digital
  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Sha1-Hulud Hapus Data dan Curi Kredensial
  • Strategi Zero Trust Lawan Phising
  • LINE Bocorkan Teks dan URL Indonesia Terancam
  • 2FA Perisai Digital Wajib Pengguna Internet

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Olymp Loader Malware Assembly Canggih Olymp Loader Malware Assembly Canggih
3 min read
  • Sektor Personal

Olymp Loader Malware Assembly Canggih

November 28, 2025
Prosedur Penanganan Phising Email Prosedur Penanganan Phising Email
4 min read
  • Sektor Bisnis
  • Tips & Tricks

Prosedur Penanganan Phising Email

November 28, 2025
Mengapa Influencer Menjadi Target Empuk Hacker Mengapa Influencer Menjadi Target Empuk Hacker
4 min read
  • Sektor Personal

Mengapa Influencer Menjadi Target Empuk Hacker

November 27, 2025
Hacker Pindai Rahasia Lewat Online Tool Hacker Pindai Rahasia Lewat Online Tool
3 min read
  • Sektor Bisnis
  • Sektor Personal

Hacker Pindai Rahasia Lewat Online Tool

November 27, 2025

Copyright © All rights reserved. | DarkNews by AF themes.