Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Momok Ransomware Teratas DragonForce
  • Ransomware

Momok Ransomware Teratas DragonForce

4 min read
Momok Ransomware Teratas DragonForce

Credit image: Freepix

Momok ransomware teratas DragonForce melanda seluruh wilayah di dunia maya, kehadiran mereka dengan cepat menarik perhatian di dunia kejahatan dunia maya karena taktik dan dampaknya yang agresif.

Dan yang paling menarik adalah bahwa kelompok ini berasal dari negeri jiran kita, Malaysia. DragonForce menjadi terkenal karena melakukan serangan bermotif politik.

Khususnya yang menargetkan lembaga pemerintah, perusahaan komersial, dan situs web yang sejalan dengan tujuan geopolitik tertentu. Motivasi dan metode mereka, ditambah dengan sifat adaptif mereka, menjadikan mereka kekuatan yang tangguh di dunia kejahatan dunia maya.

Kelompok ini pertama kali mendapat pengakuan dari kelompok ransomware lainnya pada akhir tahun 2023. Meskipun motif mereka sebagian besar bersifat politis, serangan mereka menjangkau berbagai industri dan wilayah geografis.

DragonForce sering dikaitkan dengan sentimen pro-Palestina, menggunakan serangan dunia maya sebagai alat untuk memajukan tujuannya. Kelompok ini telah mengklaim bertanggung jawab atas berbagai serangan perusakan, serangan penolakan layanan terdistribusi (DDoS), dan kebocoran data, khususnya yang menargetkan entitas dari Israel dan India.

Operasi mereka mencerminkan komitmen untuk tidak hanya menyebabkan gangguan tetapi juga membuat pernyataan politik melalui cara digital. Kombinasi aktivisme dan kejahatan dunia maya ini menempatkan DragonForce dalam kategori unik hacktivist, di mana motivasi politik mendorong serangannya sama besarnya, jika tidak lebih dari, keuntungan finansial.

Baca juga: Model Afiliasi Gaya Baru Ransomware Mematikan!

Negara Asal

DragonForce adalah kelompok ransomware yang berbasis di Malaysia.

Negara dan Asal yang Ditargetkan

Momok Ransomware Teratas DragonForce
Credit image: Freepix


DragonForce telah menunjukkan minat yang luas terhadap target di berbagai sektor. Target utamanya meliputi industri yang menangani informasi sensitif, infrastruktur penting, dan sistem berskala besar. Berikut ini adalah ikhtisar industri yang menjadi korban serangannya:

  • Dirgantara & Pertahanan
  • Pertanian & Peternakan
  • Otomotif
  • Perbankan, Layanan Keuangan, dan Asuransi (BFSI)
  • Bahan Kimia
  • Konstruksi
  • Barang Konsumsi
  • Pendidikan
  • Energi & Utilitas
  • Makanan & Minuman
  • Pemerintah & Badan Penegak Hukum (LEA)
  • Layanan Kesehatan
  • Perhotelan
  • TI & Layanan Berbasis TI (ITES)
  • Manufaktur
  • Media & Hiburan
  • Logam, Mineral & Pertambangan
  • Farmasi & Bioteknologi
  • Layanan Profesional
  • Properti
  • Ritel
  • Teknologi
  • Telekomunikasi
  • Transportasi & Logistik

Jangkauan global kelompok ini juga luar biasa. Selain menargetkan entitas lokal di Malaysia, mereka telah terlibat dalam serangan siber terhadap lembaga pemerintah dan perusahaan di berbagai negara, termasuk Israel, India, dan berbagai negara lain di seluruh dunia.

Aktivitas kelompok ini sering menargetkan entitas yang terkait dengan entitas politik atau ekonomi yang mereka lawan, yang selanjutnya menyoroti motivasi mereka yang lebih selaras dengan perang siber daripada kejahatan siber tradisional.

Baca juga: Dari Ransomware Sampai ClickFix

Taktik, Teknik, dan Prosedur (TTP)

Momok Ransomware Teratas DragonForce
Credit image: Freepix


Metode dan teknik serangan DragonForce beragam, memanfaatkan berbagai taktik canggih untuk mendapatkan akses ke targetnya dan mencapai tujuannya. Berikut ini adalah eksplorasi taktik utamanya, serta tekniknya.

Berkas Berbahaya

Salah satu metode DragonForce yang paling sering digunakan untuk mendapatkan akses ke targetnya adalah pengiriman berkas berbahaya. Berkas-berkas ini sering kali disamarkan sebagai lampiran yang sah, dan sangat bergantung pada taktik rekayasa sosial untuk menarik korban agar mengeksekusinya.

Setelah berkas dibuka, malware di dalamnya dapat mengeksekusi muatannya, yang sering kali menyebabkan sistem langsung disusupi. Jenis berkas yang digunakan dalam serangan ini dapat meliputi:

  • Dokumen (.doc, .pdf, .xls)
  • Skrip (.exe, .scr, .lnk)
  • Berkas terkompresi (.zip, .rar)

Kemampuan kelompok untuk menyamarkan berkas berbahaya sebagai dokumen atau media yang tidak berbahaya meningkatkan kemungkinan keberhasilan, menjadikannya vektor masuk yang umum dalam operasi DragonForce.

Penghapusan File dan Modifikasi Alat

Dalam dunia serangan siber, menjaga kerahasiaan sangatlah penting, dan kelompok ransomware DragonForce telah menyempurnakan seni penghindaran. Untuk menutupi jejak dan meminimalkan jejak mereka, mereka menggunakan taktik seperti penghapusan file, memastikan bahwa file apa pun yang tertinggal akibat intrusi mereka dihapus dari sistem. Ini membantu mereka menghindari deteksi oleh profesional keamanan dan memperpanjang durasi serangan.

Metode umum termasuk menggunakan alat baris perintah seperti “del” pada Windows atau “rm” pada Linux/macOS. Teknik utama lain yang digunakan untuk menghindari deteksi melibatkan penonaktifan atau modifikasi alat keamanan pada sistem yang disusupi. Ini dapat melibatkan penonaktifan perangkat lunak antivirus, merusak entri registri, atau memanipulasi pengaturan keamanan untuk mencegah deteksi dan analisis.

Baca juga: Tren Ransomware 2025

Penemuan Berkas dan Direktori

Momok Ransomware Teratas DragonForce
Credit image: Freepix


Setelah mendapatkan akses ke sistem target, DragonForce melanjutkan dengan fase eksplorasi. Selama fase ini, mereka menghitung berkas dan direktori di seluruh sistem untuk mengidentifikasi data berharga dan target potensial.

Dengan menggunakan utilitas baris perintah seperti “dir,” “ls,” atau “find,” para penyerang memindai berkas yang menarik yang mungkin berisi data sensitif atau berharga. Proses ini penting untuk mengidentifikasi aset yang dapat diekstraksi atau dienkripsi selama tahap akhir serangan.

Enkripsi Data untuk Dampak

Salah satu hasil paling merusak dari serangan DragonForce adalah enkripsi data. Mirip dengan kelompok ransomware tradisional, DragonForce diketahui mengenkripsi data pada sistem yang disusupi, sehingga tidak dapat diakses oleh korban.

Hal ini dapat mengakibatkan gangguan operasional, terutama bagi organisasi yang mengandalkan data mereka untuk fungsi sehari-hari. Dalam beberapa kasus, kelompok tersebut menuntut pembayaran tebusan sebagai ganti kunci dekripsi, tetapi lebih sering, enkripsi digunakan untuk mengganggu operasi daripada untuk keuntungan finansial.

Kebocoran Data

Serangan DragonForce sering kali melampaui enkripsi. Kelompok ini diketahui mencuri data sensitif sebelum mengunci korbannya dari sistem mereka.

Data yang dicuri kemudian dibocorkan ke publik, biasanya di forum atau situs web yang melayani komunitas peretas. Pelepasan data ini memiliki dua tujuan: meningkatkan tekanan pada organisasi yang menjadi target untuk mematuhi tuntutan kelompok, dan memajukan agenda politiknya dengan mempermalukan targetnya.

Konklusi

Kelompok ransomware DragonForce adalah kolektif yang sangat terorganisasi dan bermotivasi politik, dengan reputasi yang berkembang karena taktik disruptif dan jangkauan internasionalnya. Dari lembaga pemerintah hingga perusahaan global, metode serangan mereka beragam dan tidak dapat diprediksi.

 

 

 

Baca artikel lainnya: 

  • Asia Tenggara Lahan Basah Ransomware
  • 3 Fase Serangan Ransomware
  • Persiapan Menghadapi Ransomware
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware
  • Panduan Ransomware Singkat
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • Serangan Multi Vektor Ransomware

 

 

Sumber berita:

 

Prosperita IT News

 

 

 

 

 

 

Continue Reading

Previous: Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
Next: Spionase Siber Tiongkok Serang Asia Tenggara

Related Stories

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Bahaya Ransomware Play 900 Organisasi Jadi Korban Bahaya Ransomware Play 900 Organisasi Jadi Korban
3 min read
  • Ransomware

Bahaya Ransomware Play 900 Organisasi Jadi Korban

June 10, 2025
Model Afiliasi Gaya Baru Ransomware MEMATIKAN!! Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!
3 min read
  • Ransomware

Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!

April 25, 2025

Recent Posts

  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Vektor Serangan Phising Terbaru
  • Strategi Melawan Invasi Malware Android
  • Melawan Pembunuh EDR

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025
Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025

Copyright © All rights reserved. | DarkNews by AF themes.