Credit image: Freepix
Kartelisasi Hacker – Jika dahulu kejahatan siber dilakukan oleh hacker individual yang beraksi dari kamar tidur, kini situasinya telah berubah drastis.
Lanskap ancaman siber telah mengalami transformasi besar: kelompok hacker kini tidak hanya terorganisir, tetapi juga membentuk kartel dan aliansi yang beroperasi dengan efisiensi dan struktur layaknya perusahaan multinasional hanya saja, mereka berada di sisi hukum yang salah.
Fenomena Kartelisasi Hacker ini membuat serangan siber menjadi jauh lebih cepat, lebih mematikan, dan lebih sulit dilacak.
1. Evolusi Kejahatan Siber Dari Individu ke Korporasi
Titik balik utama dalam kartelisasi adalah adopsi model Ransomware-as-a-Service (RaaS). Ini adalah model bisnis kejahatan siber yang meniru Software-as-a-Service (SaaS) yang sah. Dalam model ini, terdapat pembagian kerja yang jelas.
Operator Inti (Core Operators) berfungsi sebagai pengembang dan pemelihara malware (misalnya ransomware), infrastruktur pembayaran, dan situs kebocoran data.
Mereka mendapatkan persentase besar (biasanya 20%–30%) dari tebusan. Sementara itu, Afiliasi (Affiliates) adalah para hacker yang menyewa malware tersebut.
Tugas mereka adalah fokus pada penyusupan jaringan, navigasi internal (lateral movement), dan negosiasi tebusan dengan korban.
Afiliasi biasanya mendapatkan persentase terbesar (70%–80%) dari pembayaran yang berhasil. Model RaaS ini membagi pekerjaan, memungkinkan hacker dengan keterampilan rendah pun dapat melancarkan serangan canggih, asalkan mereka mahir dalam taktik mendapatkan akses awal.
|
Baca juga: Infostealer Kejahatan Siber Ala Start Up |
Spesialisasi dan Pembagian Kerja
Ekosistem RaaS tidak hanya melibatkan operator dan afiliasi, tetapi juga pemain spesialis lain yang mendukung operasi kartel:
- Pialang Akses Awal (Initial Access Brokers – IABs): Kelompok spesialis ini bertugas membobol jaringan perusahaan (misalnya melalui password yang bocor atau kerentanan VPN), lalu menjual akses login yang sudah divalidasi kepada afiliasi RaaS.
- Pengembang Perkakas (Tool Developers): Mereka menyediakan alat-alat khusus, seperti script yang dirancang untuk mem-bypass atau menonaktifkan perangkat lunak keamanan Endpoint Detection and Response (EDR).
2. Kelompok Penjahat Siber dan Produknya
Kartel hacker adalah langkah selanjutnya setelah RaaS, di mana kelompok-kelompok besar mulai bersekutu atau berkolaborasi untuk meningkatkan efisiensi dan ketahanan mereka.
Berikut adalah contoh kelompok hacker terkenal yang beroperasi layaknya kartel dan produk/layanan yang mereka jual di pasar gelap siber:

Kelompok Kartelisasi Hacker
LockBit (Sebelum Takedown).
Layanan utamanya Ransomware-as-a-Service (RaaS): Salah satu ransomware paling produktif dan terorganisir. Ancamannya adalah enkripsi data yang sangat cepat dan pemerasan ganda (mencuri data sebelum mengenkripsi).
CL0P/Clop
Layanan utamanya adalah Zero-Day/Pencurian Data Skala Besar: Spesialis dalam mengeksploitasi kerentanan zero-day di file transfer utility populer (misalnya MOVEit, GoAnywhere). Ancaman yang dibawanya pencurian data massal dari ratusan hingga ribuan perusahaan sekaligus tanpa perlu mengganggu operasional.
|
Baca juga: Mengupas Tuntas Kejahatan Siber Money Mules |
Pialang Akses Awal (IABs)
Layanan utamanya adalah akses ke Jaringan Perusahaan: Menjual login yang berfungsi (kredensial VPN atau RDP) kepada kelompok ransomware lain.
Ancaman yang dibawanya adalah memberikan jalur cepat dan terjamin bagi ransomware untuk masuk ke sistem korban.
Genesis Market (Pasar Gelap)
Layanan utamnya adalah kredensial curian dan bot: Menjual digital fingerprint (bot) lengkap dengan password, cookie, dan data sesi dari ribuan korban.
Memungkinkan penipu untuk langsung mengambil alih akun tanpa terdeteksi sebagai aktivitas anomali.
Peningkatan Skala dan Kecepatan
Kartelisasi menghasilkan serangan yang lebih terkoordinasi dan cepat. Data menunjukkan bahwa waktu yang dibutuhkan hacker untuk menyusup dan menyebar di jaringan target (breakout time) kini hanya sekitar 18 menit berkat otomatisasi dan kerja sama.
Aliansi ini memungkinkan mereka untuk saling berbagi Taktik, Teknik, dan Prosedur (TTPs) baru serta menggunakan infrastruktur command-and-control (C2) yang terdesentralisasi, membuatnya lebih sulit dilumpuhkan oleh penegak hukum.
3. Senjata Utama Kartel Otomatisasi dan AI
Kartel hacker sangat bergantung pada teknologi untuk mencapai efisiensi skala perusahaan:
- Otomatisasi Penuh: Mereka menggunakan bot dan script untuk memindai internet mencari kerentanan, mengirimkan kampanye phishing massal, dan bahkan menguji kredensial curian (credential stuffing) secara otomatis, 24/7.
- AI Generatif: Kecerdasan Buatan (AI) digunakan untuk:
- Phishing yang Sempurna: Membuat email phishing yang sangat meyakinkan, bebas kesalahan tata bahasa, dan dipersonalisasi.
- Pengintaian Cepat: Mempercepat proses pengintaian terhadap target dan memetakan infrastruktur target secara efisien.
|
Baca juga: Pelajar Riskan Terancam Kejahatan Siber |
4. Dampak Kartelisasi terhadap Keamanan Perusahaan
Bagi perusahaan dan organisasi, kartelisasi hacker menimbulkan ancaman yang jauh lebih serius:
- Hacker fokus pada satu hal, mendapatkan akses. Begitu akses didapat, mereka bisa menjualnya ke kartel yang akan menentukan serangan paling menguntungkan.
- Infrastruktur terdesentralisasi dan pembagian tugas membuat penegak hukum sulit untuk melacak dan membongkar seluruh kartel. Jika satu bagian dilumpuhkan, bagian lain dapat segera mengambil alih.
- Kartel tidak hanya mengenkripsi data (pemerasan pertama), tetapi juga mengancam untuk memublikasikan data curian tersebut di situs kebocoran (pemerasan kedua), meningkatkan tekanan bagi korban untuk membayar tebusan.
Strategi Pertahanan di Era Kartel
Menghadapi kartel yang terorganisir membutuhkan pertahanan yang juga terintegrasi dan cepat:
- Prioritaskan MFA dan Kredensial Unik: Menerapkan Autentikasi Multi-Faktor (MFA) di semua akun kritis adalah pertahanan paling efektif.
- Segmentasi Jaringan Ketat: Jaringan perusahaan harus dibagi menjadi segmen-segmen kecil. Jika satu segmen disusupi, hacker akan terhambat untuk bergerak secara lateral.
- Respons Otomatis (Automated Response): Karena waktu breakout hanya 18 menit, sistem keamanan harus mampu mendeteksi dan mengisolasi ancaman secara otomatis dan cepat.
- Manajemen Rantai Pasok: Audit ketat terhadap software pihak ketiga untuk mencegah serangan logic bomb atau malware tersembunyi.
Di era kartel hacker, keamanan bukan lagi hanya tentang membangun tembok, tetapi tentang kecepatan deteksi, isolasi otomatis, dan pemahaman yang mendalam tentang bagaimana hacker beroperasi sebagai sebuah entitas bisnis yang terstruktur.
Sumber berita: