Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Geng Trigona Pencuri Data Presisi
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

3 min read
Geng Trigona Pencuri Data Presisi

Image credit: magnific

Geng Trigona Pencuri Data Presisi – Para penyerang ransomware kini tidak lagi hanya bergantung pada alat-alat populer yang sudah dikenal luas untuk mencuri data.

Afiliasi yang terkait dengan kelompok Trigona telah mengambil langkah yang lebih terhitung dengan membangun alat eksfiltrasi data kustom mereka sendiri.

Langkah ini memberikan mereka presisi, kecepatan, dan kendali yang jauh lebih besar atas proses pencurian informasi sensitif.

Muncul pertama kali pada akhir 2022, Trigona beroperasi di bawah model Ransomware-as-a-Service (RaaS) yang dikelola oleh grup kriminal bernama Rhantus.

Selama bertahun-tahun, banyak kelompok ransomware menggunakan utilitas publik seperti Rclone atau MegaSync.

Namun, karena alat-alat tersebut kini sangat mudah dideteksi oleh vendor keamanan, Trigona beralih ke solusi buatan sendiri untuk tetap berada di bawah radar selama fase serangan yang paling sensitif.

Baca juga: Waspada Software Palsu Target Pengguna Indonesia

Alat Pencuri Data yang Presisi

Alat kustom bernama “uploader_client.exe” adalah utilitas baris perintah (command-line) yang terhubung ke peladen kendali peretas.

Peneliti menemukan bahwa alat ini digunakan secara spesifik untuk menargetkan folder yang berisi faktur keuangan dan dokumen PDF bernilai tinggi di network drive.

Kecanggihan alat ini terlihat dari fitur-fitur teknisnya:

  • Menggunakan lima koneksi paralel per file untuk mempercepat pengiriman data.
  • Merotasi koneksi TCP setiap 2.048 MB data untuk menghindari pemicu pada sistem pemantauan jaringan.
  • Memiliki bendera (flag) khusus untuk mengabaikan file media seperti video atau audio, sehingga hanya fokus pada dokumen dokumen yang benar-benar berharga.
  • Menggunakan kunci autentikasi bersama untuk memastikan data yang dicuri hanya bisa diakses oleh kelompok mereka.

Pelumpuhan Pertahanan dan Persiapan Serangan

Sebelum mengirimkan data, penyerang Trigona melakukan langkah-langkah sistematis untuk melucuti pertahanan korban.

Mereka menyalahgunakan komponen kernel driver dari paket keamanan sah, seperti HRSword, untuk mematikan perangkat lunak keamanan yang terpasang di mesin target.

Selain itu, mereka mengerahkan berbagai alat seperti PCHunter, Gmer, dan YDark yang mengeksploitasi kerentanan pada driver kernel (teknik BYOVD).

Dengan beroperasi di level terdalam sistem operasi, mereka dapat menghentikan proses perlindungan endpoint yang biasanya tidak bisa dimatikan oleh pengguna biasa.

Akses jarak jauh kemudian dibangun melalui aplikasi AnyDesk, sementara kredensial diambil menggunakan Mimikatz dan berbagai utilitas pemulihan kata sandi Nirsoft.

Baca juga: AI Beri Kekuatan Super Metode Penipuan Lama

Penjagaan dan Mitigasi Risiko

Mengingat Trigona kini beroperasi dengan disiplin layaknya sebuah proyek perangkat lunak profesional, organisasi perlu memperkuat pertahanan mereka melalui langkah-langkah berikut:

  1. Segera audit dan batasi penggunaan alat akses jarak jauh seperti AnyDesk. Pastikan aplikasi tersebut hanya berjalan melalui jalur resmi dengan otentikasi ganda yang ketat.
  2. Konfigurasikan sistem perlindungan endpoint (EDR) untuk memberikan peringatan instan jika ada alat seperti PCHunter, Gmer, atau HRSword yang mencoba memanipulasi driver di level kernel.
  3. Gunakan pemantauan jaringan untuk mendeteksi koneksi keluar bervolume tinggi yang melakukan rotasi koneksi secara cepat atau tidak lazim, yang merupakan ciri khas alat eksfiltrasi kustom Trigona.
  4. Terapkan prinsip hak akses minimum (Least Privilege) pada folder keuangan dan dokumen rahasia di network drive untuk mempersempit ruang gerak alat pencuri data otomatis.
  5. Masukkan utilitas pencuri kredensial seperti Nirsoft ke dalam daftar hitam (blacklist) jika tidak diperlukan untuk kebutuhan administratif resmi.
  6. Selalu lakukan penambalan (patching) pada sistem operasi untuk menutup celah keamanan driver yang sering dieksploitasi dalam serangan BYOVD.
  7. Gunakan Proteksi Berlapis seperti solusi keamanan yang dapat membantu mengidentifikasi perilaku mencurigakan dari malware Trigona, mulai dari tahap persiapan hingga upaya pengiriman data ke server asing.

Melawan Kejahatan Siber yang Terstruktur

Investigasi terhadap kelompok Trigona membuktikan bahwa peretas kini semakin berani berinvestasi dalam penelitian dan pengembangan mandiri.

Mereka tidak lagi hanya menjadi “konsumen” alat peretas yang sudah ada, tetapi menjadi “produsen” senjata siber yang disesuaikan dengan target mereka.

Di tahun 2026, menghadapi ancaman yang terorganisir seperti ini menuntut kita untuk tidak hanya memiliki pertahanan di permukaan, tetapi juga visibilitas hingga ke level terdalam sistem dan jaringan.

Dengan memahami bahwa data keuangan adalah target utama mereka, kita dapat membangun benteng yang lebih spesifik dan tangguh.

 

 

 

 

 

Baca artikel lainnya: 

  • Stop Spam di Router
  • Ancaman Pemerasan Digital di Era Kecerdasan Buatan (AI)
  • DeepLoad Malware AI Nir-Lelah
  • Melindungi Workload Cloud di Era DORA
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Awas! Staf TI Palsu di Microsoft Teams
Next Peretas yang Sembunyi di Draf Outlook

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.