Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Hacker Beraksi Secepat 18 Menit
  • Ransomware
  • Sektor Bisnis

Hacker Beraksi Secepat 18 Menit

3 min read
Hacker Beraksi Secepat 18 Menit

Credit image: Freepix

Otomatisasi & AI Rahasia Ransomware Sukses – Kesuksesan kelompok ransomware terus menjadi berita utama, mulai dari laporan pembayaran tebusan yang besar, kerugian finansial, hingga gangguan operasional yang berkepanjangan.

Apa yang membedakan kelompok-kelompok Ransomware-as-a-Service (RaaS) teratas ini? Jawabannya terletak pada tiga pilar utama yang meniru efisiensi bisnis modern.

Keberhasilan dapat diukur dari berbagai faktor, termasuk keuntungan finansial, reputasi merek, waktu downtime korban, dan jumlah afiliasi dalam model RaaS.

Ancaman ini terus berevolusi dengan cepat untuk melawan pertahanan perusahaan, membuat tantangan terbesar bagi para ahli keamanan adalah mengimbangi kecepatan evolusi penyerang.

1. Otomatisasi Kebutuhan Akan Kecepatan

Menurut peneliti, yang mengukur keberhasilan ransomware dari jumlah korban yang dipublikasikan di situs kebocoran data (data leak site) mereka, Qilin dinobatkan sebagai “pemimpin pasar” dan LockBit 5.0 terus mendapatkan daya tarik.

Peneliti menyimpulkan bahwa ada tiga aspek utama yang mendorong kesuksesan kelompok RaaS:

  • Otomatisasi (Automation)
  • Kustomisasi (Customization)
  • Perkakas Canggih (Advanced Tooling)

Otomatisasi adalah komponen paling penting. Para peneliti menemukan bahwa 80% kelompok RaaS yang mereka analisis menggunakan beberapa bentuk otomatisasi dan Kecerdasan Buatan (AI) di platform mereka.

Otomatisasi berkontribusi pada efektivitas mereka dengan meningkatkan kecepatan serangan. Rata-rata waktu pembobolan (breakout time) kini hanya 18 menit, yang berarti tim pertahanan memiliki waktu yang jauh lebih sedikit untuk bereaksi.

Baca juga: Jebakan Email Makin Canggih Berkat AI

Bagaimana Kelompok Ransomware Menggunakan AI?

Meskipun penggunaan AI masih dalam tahap awal, para peretas kini mulai berpikir dalam alur kerja berbasis AI. Mereka mencampurkan otomatisasi dan penargetan berbasis data:

  • AI digunakan untuk membuat email phising yang lebih meyakinkan dan bebas kesalahan, meningkatkan tingkat keberhasilan rekayasa sosial.
  • AI mempercepat pengintaian dan pemilihan target. Kelompok ransomware dapat menilai postur keuangan dan asuransi korban, serta sensitivitas sektor, untuk menyesuaikan tuntutan pemerasan mereka.
  • Kemajuan AI menurunkan hambatan masuk, memungkinkan afiliasi dengan keterampilan lebih rendah untuk melakukan kampanye canggih, memperluas lanskap ransomware secara keseluruhan.

AI yang mendorong otomatisasi sudah mempersingkat waktu pembobolan dan meningkatkan keberhasilan secara keseluruhan.

Hacker Beraksi Secepat 18 Menit
Credit image: Freepix

2. Kustomisasi dan Perkakas Canggih

Dua faktor pendukung kesuksesan lainnya adalah kustomisasi dan perkakas canggih:

Kustomisasi (Customization)

Ditawarkan oleh 60% kelompok RaaS, kustomisasi memungkinkan malware mengubah cara operasinya secara dinamis selama serangan.

  • Kekuatan vs. Kecepatan Enkripsi: Penyerang dapat memprioritaskan kekuatan enkripsi (membuat korban lebih sulit memulihkan data tanpa membayar) atau kecepatan enkripsi (membuat ancaman menyebar lebih cepat ke lebih banyak file sebelum dapat diatasi).

Perkakas Canggih (Advanced Tooling)

Meskipun hanya ditawarkan oleh 50% kelompok RaaS, perkakas ini merupakan risiko signifikan. Kelompok top-tier biasanya menyediakan script yang dapat mem-bypass.

Dan selain itu juga dapat menonaktifkan alat Endpoint Detection and Response (EDR) dan antivirus pada endpoint yang disusupi.

Mereka juga memiliki alat untuk menghapus backup organisasi selama penyebaran ransomware.

Baca juga: Kunci Lindungi Web dari Crawler AI Jahat

Fokus pada Pencurian Data

Sebagian besar kelompok paling menguntungkan kini menggunakan model multi-pemerasan (multi-extortion) yang canggih.

Dalam banyak kasus, para peneliti mengamati bahwa penyerang meninggalkan penggunaan binary ransomware (perangkat lunak enkripsi) sepenuhnya.

Sebaliknya, mereka hanya mengancam untuk mempublikasikan data curian korban dan ini sudah cukup untuk mendapatkan pembayaran.

Contoh: Crimson Collective berfokus mencuri data dari lingkungan cloud AWS hanya untuk pemerasan, sementara Clop menjalankan kampanye pemerasan pencurian data besar-besaran yang terikat pada eksploitasi aplikasi perusahaan tanpa selalu mengandalkan enkripsi data.

Inti dari Operasi RaaS: Model operasi RaaS dirancang untuk kesuksesan. Operator membangun perkakas yang andal, situs kebocoran, dan infrastruktur pembayaran.

Sementara afiliasi berfokus pada penyusupan dan pemerasan. Pembagian kerja ini meningkatkan skala operasi secara besar-besaran.

Hasilnya adalah perusahaan yang dapat diulang dan diskalakan dengan efisiensi perusahaan Software-as-a-Service (SaaS hanya saja berada di sisi hukum yang salah,” kata Tom Hegel.

Strategi Pertahanan di Era RaaS

Meskipun laporan menyoroti geng ransomware paling sukses, perusahaan didesak untuk memfokuskan strategi keamanan pada ekosistem secara keseluruhan serta taktik dan prosedur yang digunakan oleh penyerang, bukan hanya satu kelompok individu.

Tindakan wajib yang harus diambil oleh perusahaan meliputi:

  1. Terapkan otomatisasi untuk penahanan dan respons insiden agar dapat mengimbangi kecepatan penyerang yang meningkat (waktu breakout 18 menit).
  2. Terapkan segmentasi jaringan yang ketat untuk membatasi radius ledakan (blast radius) jika terjadi kompromi.
  3. Kembangkan strategi untuk meningkatkan visibilitas jaringan guna mendeteksi aktivitas mencurigakan di tengah penggunaan perkakas canggih penyerang yang dirancang untuk melewati EDR.

 

 

 

 

Baca artikel lainnya: 

  • Perang Siber Baru Identitas vs AI Otonom
  • AI Ubah Phising Jadi Senjata
  • Ancaman Terkuat 2025 AI Generating Phising
  • Taktik Canggih Peretas Mencuri Data Rahasia Lewat Asisten Coding AI
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
  • SpamGPT Platform Berbasis AI Merevolusi Serangan Phising
  • Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
  • Dunia Siber Cemas Kekuatan AI Terpadu Mengancam

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kartel Hacker dan Kerugian Miliaran Rupiah
Next Panduan Membentuk Anak Cerdas Digital Sejak Dini

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.