Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Momok Ransomware Teratas DragonForce
  • Ransomware

Momok Ransomware Teratas DragonForce

4 min read
Momok Ransomware Teratas DragonForce

Credit image: Freepix

Momok ransomware teratas DragonForce melanda seluruh wilayah di dunia maya, kehadiran mereka dengan cepat menarik perhatian di dunia kejahatan dunia maya karena taktik dan dampaknya yang agresif.

Dan yang paling menarik adalah bahwa kelompok ini berasal dari negeri jiran kita, Malaysia. DragonForce menjadi terkenal karena melakukan serangan bermotif politik.

Khususnya yang menargetkan lembaga pemerintah, perusahaan komersial, dan situs web yang sejalan dengan tujuan geopolitik tertentu. Motivasi dan metode mereka, ditambah dengan sifat adaptif mereka, menjadikan mereka kekuatan yang tangguh di dunia kejahatan dunia maya.

Kelompok ini pertama kali mendapat pengakuan dari kelompok ransomware lainnya pada akhir tahun 2023. Meskipun motif mereka sebagian besar bersifat politis, serangan mereka menjangkau berbagai industri dan wilayah geografis.

DragonForce sering dikaitkan dengan sentimen pro-Palestina, menggunakan serangan dunia maya sebagai alat untuk memajukan tujuannya. Kelompok ini telah mengklaim bertanggung jawab atas berbagai serangan perusakan, serangan penolakan layanan terdistribusi (DDoS), dan kebocoran data, khususnya yang menargetkan entitas dari Israel dan India.

Operasi mereka mencerminkan komitmen untuk tidak hanya menyebabkan gangguan tetapi juga membuat pernyataan politik melalui cara digital. Kombinasi aktivisme dan kejahatan dunia maya ini menempatkan DragonForce dalam kategori unik hacktivist, di mana motivasi politik mendorong serangannya sama besarnya, jika tidak lebih dari, keuntungan finansial.

Baca juga: Model Afiliasi Gaya Baru Ransomware Mematikan!

Negara Asal

DragonForce adalah kelompok ransomware yang berbasis di Malaysia.

Negara dan Asal yang Ditargetkan

Momok Ransomware Teratas DragonForce
Credit image: Freepix


DragonForce telah menunjukkan minat yang luas terhadap target di berbagai sektor. Target utamanya meliputi industri yang menangani informasi sensitif, infrastruktur penting, dan sistem berskala besar. Berikut ini adalah ikhtisar industri yang menjadi korban serangannya:

  • Dirgantara & Pertahanan
  • Pertanian & Peternakan
  • Otomotif
  • Perbankan, Layanan Keuangan, dan Asuransi (BFSI)
  • Bahan Kimia
  • Konstruksi
  • Barang Konsumsi
  • Pendidikan
  • Energi & Utilitas
  • Makanan & Minuman
  • Pemerintah & Badan Penegak Hukum (LEA)
  • Layanan Kesehatan
  • Perhotelan
  • TI & Layanan Berbasis TI (ITES)
  • Manufaktur
  • Media & Hiburan
  • Logam, Mineral & Pertambangan
  • Farmasi & Bioteknologi
  • Layanan Profesional
  • Properti
  • Ritel
  • Teknologi
  • Telekomunikasi
  • Transportasi & Logistik

Jangkauan global kelompok ini juga luar biasa. Selain menargetkan entitas lokal di Malaysia, mereka telah terlibat dalam serangan siber terhadap lembaga pemerintah dan perusahaan di berbagai negara, termasuk Israel, India, dan berbagai negara lain di seluruh dunia.

Aktivitas kelompok ini sering menargetkan entitas yang terkait dengan entitas politik atau ekonomi yang mereka lawan, yang selanjutnya menyoroti motivasi mereka yang lebih selaras dengan perang siber daripada kejahatan siber tradisional.

Baca juga: Dari Ransomware Sampai ClickFix

Taktik, Teknik, dan Prosedur (TTP)

Momok Ransomware Teratas DragonForce
Credit image: Freepix


Metode dan teknik serangan DragonForce beragam, memanfaatkan berbagai taktik canggih untuk mendapatkan akses ke targetnya dan mencapai tujuannya. Berikut ini adalah eksplorasi taktik utamanya, serta tekniknya.

Berkas Berbahaya

Salah satu metode DragonForce yang paling sering digunakan untuk mendapatkan akses ke targetnya adalah pengiriman berkas berbahaya. Berkas-berkas ini sering kali disamarkan sebagai lampiran yang sah, dan sangat bergantung pada taktik rekayasa sosial untuk menarik korban agar mengeksekusinya.

Setelah berkas dibuka, malware di dalamnya dapat mengeksekusi muatannya, yang sering kali menyebabkan sistem langsung disusupi. Jenis berkas yang digunakan dalam serangan ini dapat meliputi:

  • Dokumen (.doc, .pdf, .xls)
  • Skrip (.exe, .scr, .lnk)
  • Berkas terkompresi (.zip, .rar)

Kemampuan kelompok untuk menyamarkan berkas berbahaya sebagai dokumen atau media yang tidak berbahaya meningkatkan kemungkinan keberhasilan, menjadikannya vektor masuk yang umum dalam operasi DragonForce.

Penghapusan File dan Modifikasi Alat

Dalam dunia serangan siber, menjaga kerahasiaan sangatlah penting, dan kelompok ransomware DragonForce telah menyempurnakan seni penghindaran. Untuk menutupi jejak dan meminimalkan jejak mereka, mereka menggunakan taktik seperti penghapusan file, memastikan bahwa file apa pun yang tertinggal akibat intrusi mereka dihapus dari sistem. Ini membantu mereka menghindari deteksi oleh profesional keamanan dan memperpanjang durasi serangan.

Metode umum termasuk menggunakan alat baris perintah seperti “del” pada Windows atau “rm” pada Linux/macOS. Teknik utama lain yang digunakan untuk menghindari deteksi melibatkan penonaktifan atau modifikasi alat keamanan pada sistem yang disusupi. Ini dapat melibatkan penonaktifan perangkat lunak antivirus, merusak entri registri, atau memanipulasi pengaturan keamanan untuk mencegah deteksi dan analisis.

Baca juga: Tren Ransomware 2025

Penemuan Berkas dan Direktori

Momok Ransomware Teratas DragonForce
Credit image: Freepix


Setelah mendapatkan akses ke sistem target, DragonForce melanjutkan dengan fase eksplorasi. Selama fase ini, mereka menghitung berkas dan direktori di seluruh sistem untuk mengidentifikasi data berharga dan target potensial.

Dengan menggunakan utilitas baris perintah seperti “dir,” “ls,” atau “find,” para penyerang memindai berkas yang menarik yang mungkin berisi data sensitif atau berharga. Proses ini penting untuk mengidentifikasi aset yang dapat diekstraksi atau dienkripsi selama tahap akhir serangan.

Enkripsi Data untuk Dampak

Salah satu hasil paling merusak dari serangan DragonForce adalah enkripsi data. Mirip dengan kelompok ransomware tradisional, DragonForce diketahui mengenkripsi data pada sistem yang disusupi, sehingga tidak dapat diakses oleh korban.

Hal ini dapat mengakibatkan gangguan operasional, terutama bagi organisasi yang mengandalkan data mereka untuk fungsi sehari-hari. Dalam beberapa kasus, kelompok tersebut menuntut pembayaran tebusan sebagai ganti kunci dekripsi, tetapi lebih sering, enkripsi digunakan untuk mengganggu operasi daripada untuk keuntungan finansial.

Kebocoran Data

Serangan DragonForce sering kali melampaui enkripsi. Kelompok ini diketahui mencuri data sensitif sebelum mengunci korbannya dari sistem mereka.

Data yang dicuri kemudian dibocorkan ke publik, biasanya di forum atau situs web yang melayani komunitas peretas. Pelepasan data ini memiliki dua tujuan: meningkatkan tekanan pada organisasi yang menjadi target untuk mematuhi tuntutan kelompok, dan memajukan agenda politiknya dengan mempermalukan targetnya.

Konklusi

Kelompok ransomware DragonForce adalah kolektif yang sangat terorganisasi dan bermotivasi politik, dengan reputasi yang berkembang karena taktik disruptif dan jangkauan internasionalnya. Dari lembaga pemerintah hingga perusahaan global, metode serangan mereka beragam dan tidak dapat diprediksi.

 

 

 

Baca artikel lainnya: 

  • Asia Tenggara Lahan Basah Ransomware
  • 3 Fase Serangan Ransomware
  • Persiapan Menghadapi Ransomware
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware
  • Panduan Ransomware Singkat
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • Serangan Multi Vektor Ransomware

 

 

Sumber berita:

 

Prosperita IT News

 

 

 

 

 

 

Continue Reading

Previous: Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
Next: Spionase Siber Tiongkok Serang Asia Tenggara

Related Stories

Model Afiliasi Gaya Baru Ransomware MEMATIKAN!! Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!
3 min read
  • Ransomware

Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!

April 25, 2025
Dari Ransomware Sampai ClickFix Dari ClickFick Sampai Ransomware
3 min read
  • Ransomware

Dari Ransomware Sampai ClickFix

April 22, 2025
Ransomware as a Service Medusa Ransomware as a Service Medusa
3 min read
  • Ransomware
  • Sektor Bisnis

Ransomware as a Service Medusa

April 8, 2025

Recent Posts

  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data
  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Mencegah Bisnis menjadi Korban Serangan Phising Mencegah Bisnis menjadi Korban Serangan Phising
3 min read
  • Teknologi

Mencegah Bisnis menjadi Korban Serangan Phising

May 28, 2025
Dari ClickFix ke Video TikTok Palsu Dari ClickFix ke Video TikTok Palsu
3 min read
  • Teknologi

Dari ClickFix ke Video TikTok Palsu

May 27, 2025

Copyright © All rights reserved. | DarkNews by AF themes.