Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Ransomware
  • Sektor Bisnis

Kartel Siber Baru Luncurkan Extortion as a Service

3 min read
Kartel Siber Baru Luncurkan Extortion as a Service

Credit image: Freepix

Kartel Siber Baru Luncurkan Extortion as a Service – Di tengah meningkatnya kejahatan siber, muncul sebuah aliansi baru yang sangat berbahaya.

Tiga kelompok cybercrime terkenal yakni Scattered Spider, LAPSUS$, dan ShinyHunters telah bersatu dan membentuk kolektif yang disebut Scattered LAPSUS$ Hunters (SLH).

SLH tidak hanya mencuri data, tetapi juga mengadopsi taktik yang menyerupai aktivisme hacker (hacktivism) sambil beroperasi layaknya sebuah perusahaan.

Ini menandai tren baru dalam dunia cybercrime, kartelisasi ancaman.

Dari Chaos Menjadi Pusat Operasi

Sejak kemunculannya pada awal Agustus 2025, SLH telah meluncurkan serangan pemerasan data (data extortion) yang menyasar banyak organisasi, termasuk yang menggunakan platform seperti Salesforce.

  • Para peneliti mencatat bahwa sejak debutnya, kelompok ini telah membuat dan membuat ulang setidaknya 16 saluran Telegram di bawah berbagai nama. Meskipun platform melakukan moderasi, kegigihan mereka menunjukkan tekad kuat untuk mempertahankan kehadiran publik yang berfungsi sebagai “megafon” untuk menyebarkan pesan dan memasarkan layanan mereka.
  • Seiring waktu, postingan administrasi mereka mulai mencantumkan tanda tangan yang merujuk pada ‘SLH/SLSH Operations Centre’. Label ini, meskipun buatan sendiri, memberikan kesan memiliki struktur komando yang terorganisir, memberikan legitimasi birokrasi pada komunikasi mereka yang terfragmentasi.
  • SLH menawarkan model Extortion-as-a-Service, yang memungkinkan afiliasi lain bergabung. Afiliasi dapat menuntut pembayaran dari target dengan imbalan menggunakan “merek” dan ketenaran entitas gabungan ini.

Baca juga: Ancaman Baru Berbahaya Sextortion Berbasis AI

Jaringan Bawah Tanah The Com

Ketiga kelompok utama ini, Scattered Spider, LAPSUS$ dan ShinyHunters dinilai berafiliasi dengan jaringan kejahatan siber yang longgar dan terfederasi, yang disebut The Com.

Jaringan ini ditandai dengan kolaborasi yang cair (fluid collaboration) dan berbagi merek (brand-sharing) dalam mendukung serangan.

Di antara anggota dan identitas yang membentuk SLH adalah:

  • Shinycorp (alias sp1d3rhunters): Bertindak sebagai koordinator dan mengelola citra merek.
  • UNC5537: Terkait dengan operasi pemerasan data Snowflake.
  • UNC3944: Terkait dengan Scattered Spider.
  • yuka (alias Yukari atau Cvsp): Dikenal karena mengembangkan exploit dan berperan sebagai Initial Access Broker (IAB), yaitu pihak yang menjual akses awal ke jaringan korban.

Taktik Hacktivist dan Uang

Kelompok ini menggunakan Telegram bukan hanya untuk koordinasi, tetapi juga untuk melakukan perang naratif.

Mereka mengundang pengikut saluran untuk berpartisipasi dalam kampanye tekanan, seperti mencari alamat email para eksekutif tingkat C (C-suite) perusahaan target dan membombardir mereka dengan email, dengan imbalan bayaran minimum $100.

Meskipun fokus utama mereka adalah pencurian data dan pemerasan, SLH juga mengisyaratkan pengembangan keluarga ransomware kustom bernama Sh1nySp1d3.

Yang diharapkan dapat menyaingi grup besar seperti LockBit, mengindikasikan potensi operasi ransomware di masa depan.

Baca juga: Mengapa Kaum Muda Lebih Rentan terhadap Ancaman Siber

Fenomena Kartelisasi Ransomware

Aliansi SLH ini hanyalah salah satu contoh dari tren yang lebih besar, kartelisasi di dunia cybercrime. Kelompok ransomware DragonForce, misalnya, telah meluncurkan kartel ransomware tahun ini dan bermitra dengan Qilin dan LockBit.

Tujuan dari kemitraan ini adalah untuk:

  • Berbagi Teknik dan Sumber Daya: Memfasilitasi pertukaran teknik, sumber daya, dan infrastruktur.
  • Menurunkan Hambatan Teknis: Afiliasi dapat menyebarkan malware mereka sendiri sambil menggunakan infrastruktur DragonForce dan beroperasi di bawah merek mereka sendiri. Ini memungkinkan kelompok yang baru muncul pun dapat menjalankan operasi tanpa harus membangun ekosistem ransomware yang lengkap.

Peran Scattered Spider dan Taktik BYOVD

Scattered Spider juga memiliki hubungan afiliasi dengan DragonForce. Mereka berfungsi sebagai afiliasi yang menggunakan teknik rekayasa sosial canggih seperti spear-phishing dan vishing (penipuan suara) untuk membobol target.

Salah satu taktik paling berbahaya yang digunakan oleh malware DragonForce adalah serangan BYOVD (Bring Your Own Vulnerable Driver).

Dalam serangan ini, malware DragonForce melepaskan varian baru yang menggunakan driver yang rentan (truesight.sys dan rentdrv2.sys) untuk menonaktifkan perangkat lunak keamanan dan menghentikan proses yang dilindungi sebelum serangan ransomware utama diluncurkan.

Para peneliti menyimpulkan bahwa perilaku ini menunjukkan struktur operasional yang menggabungkan rekayasa sosial, pengembangan exploit.

Dan peperangan naratif campuran yang lebih khas dari aktor underground yang mapan daripada pendatang baru yang oportunis. Kekuatan mereka terletak pada memanipulasi persepsi dan legitimasi di dalam ekosistem cybercrime.

 

 

 

Baca artikel lainnya: 

  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Evolusi Phising dan Arah Masa Depan
  • MadeYouReset Teknik Serangan DoS Baru pada HTTP/2
  • PS1Bot Menyerang Melalui Malvertising
  • Industri Gim Menjadi Target Utama Penjahat Siber
  • Munculnya Ancaman Baru dan Strategi Pertahanan yang Harus Diadopsi
  • Ancaman Ransomware Baru dengan Taktik Mirip Kelompok APT
  • Fitur Direct Sand Microsoft 365 Dieksploitasi
  • Adware Semakin Merajalela Begini Cara Melindungi Ponsel Anda

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Adware & Spyware Kuasai Ekosistem Android
Next Jebakan Email Makin Canggih Berkat AI

Related Stories

Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Ancaman Malware AI 2025 Ancaman Malware AI 2025
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Ancaman Malware AI 2025

December 19, 2025
Memahami Serangan Distributed Denial of Service (DDoS) Memahami Serangan Distributed Denial of Service (DDoS)
6 min read
  • Sektor Bisnis
  • Teknologi

Memahami Serangan Distributed Denial of Service (DDoS)

December 18, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.