Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Momok Ransomware Teratas DragonForce
  • Ransomware

Momok Ransomware Teratas DragonForce

4 min read
Momok Ransomware Teratas DragonForce

Credit image: Freepix

Momok ransomware teratas DragonForce melanda seluruh wilayah di dunia maya, kehadiran mereka dengan cepat menarik perhatian di dunia kejahatan dunia maya karena taktik dan dampaknya yang agresif.

Dan yang paling menarik adalah bahwa kelompok ini berasal dari negeri jiran kita, Malaysia. DragonForce menjadi terkenal karena melakukan serangan bermotif politik.

Khususnya yang menargetkan lembaga pemerintah, perusahaan komersial, dan situs web yang sejalan dengan tujuan geopolitik tertentu. Motivasi dan metode mereka, ditambah dengan sifat adaptif mereka, menjadikan mereka kekuatan yang tangguh di dunia kejahatan dunia maya.

Kelompok ini pertama kali mendapat pengakuan dari kelompok ransomware lainnya pada akhir tahun 2023. Meskipun motif mereka sebagian besar bersifat politis, serangan mereka menjangkau berbagai industri dan wilayah geografis.

DragonForce sering dikaitkan dengan sentimen pro-Palestina, menggunakan serangan dunia maya sebagai alat untuk memajukan tujuannya. Kelompok ini telah mengklaim bertanggung jawab atas berbagai serangan perusakan, serangan penolakan layanan terdistribusi (DDoS), dan kebocoran data, khususnya yang menargetkan entitas dari Israel dan India.

Operasi mereka mencerminkan komitmen untuk tidak hanya menyebabkan gangguan tetapi juga membuat pernyataan politik melalui cara digital. Kombinasi aktivisme dan kejahatan dunia maya ini menempatkan DragonForce dalam kategori unik hacktivist, di mana motivasi politik mendorong serangannya sama besarnya, jika tidak lebih dari, keuntungan finansial.

Baca juga: Model Afiliasi Gaya Baru Ransomware Mematikan!

Negara Asal

DragonForce adalah kelompok ransomware yang berbasis di Malaysia.

Negara dan Asal yang Ditargetkan

Momok Ransomware Teratas DragonForce
Credit image: Freepix


DragonForce telah menunjukkan minat yang luas terhadap target di berbagai sektor. Target utamanya meliputi industri yang menangani informasi sensitif, infrastruktur penting, dan sistem berskala besar. Berikut ini adalah ikhtisar industri yang menjadi korban serangannya:

  • Dirgantara & Pertahanan
  • Pertanian & Peternakan
  • Otomotif
  • Perbankan, Layanan Keuangan, dan Asuransi (BFSI)
  • Bahan Kimia
  • Konstruksi
  • Barang Konsumsi
  • Pendidikan
  • Energi & Utilitas
  • Makanan & Minuman
  • Pemerintah & Badan Penegak Hukum (LEA)
  • Layanan Kesehatan
  • Perhotelan
  • TI & Layanan Berbasis TI (ITES)
  • Manufaktur
  • Media & Hiburan
  • Logam, Mineral & Pertambangan
  • Farmasi & Bioteknologi
  • Layanan Profesional
  • Properti
  • Ritel
  • Teknologi
  • Telekomunikasi
  • Transportasi & Logistik

Jangkauan global kelompok ini juga luar biasa. Selain menargetkan entitas lokal di Malaysia, mereka telah terlibat dalam serangan siber terhadap lembaga pemerintah dan perusahaan di berbagai negara, termasuk Israel, India, dan berbagai negara lain di seluruh dunia.

Aktivitas kelompok ini sering menargetkan entitas yang terkait dengan entitas politik atau ekonomi yang mereka lawan, yang selanjutnya menyoroti motivasi mereka yang lebih selaras dengan perang siber daripada kejahatan siber tradisional.

Baca juga: Dari Ransomware Sampai ClickFix

Taktik, Teknik, dan Prosedur (TTP)

Momok Ransomware Teratas DragonForce
Credit image: Freepix


Metode dan teknik serangan DragonForce beragam, memanfaatkan berbagai taktik canggih untuk mendapatkan akses ke targetnya dan mencapai tujuannya. Berikut ini adalah eksplorasi taktik utamanya, serta tekniknya.

Berkas Berbahaya

Salah satu metode DragonForce yang paling sering digunakan untuk mendapatkan akses ke targetnya adalah pengiriman berkas berbahaya. Berkas-berkas ini sering kali disamarkan sebagai lampiran yang sah, dan sangat bergantung pada taktik rekayasa sosial untuk menarik korban agar mengeksekusinya.

Setelah berkas dibuka, malware di dalamnya dapat mengeksekusi muatannya, yang sering kali menyebabkan sistem langsung disusupi. Jenis berkas yang digunakan dalam serangan ini dapat meliputi:

  • Dokumen (.doc, .pdf, .xls)
  • Skrip (.exe, .scr, .lnk)
  • Berkas terkompresi (.zip, .rar)

Kemampuan kelompok untuk menyamarkan berkas berbahaya sebagai dokumen atau media yang tidak berbahaya meningkatkan kemungkinan keberhasilan, menjadikannya vektor masuk yang umum dalam operasi DragonForce.

Penghapusan File dan Modifikasi Alat

Dalam dunia serangan siber, menjaga kerahasiaan sangatlah penting, dan kelompok ransomware DragonForce telah menyempurnakan seni penghindaran. Untuk menutupi jejak dan meminimalkan jejak mereka, mereka menggunakan taktik seperti penghapusan file, memastikan bahwa file apa pun yang tertinggal akibat intrusi mereka dihapus dari sistem. Ini membantu mereka menghindari deteksi oleh profesional keamanan dan memperpanjang durasi serangan.

Metode umum termasuk menggunakan alat baris perintah seperti “del” pada Windows atau “rm” pada Linux/macOS. Teknik utama lain yang digunakan untuk menghindari deteksi melibatkan penonaktifan atau modifikasi alat keamanan pada sistem yang disusupi. Ini dapat melibatkan penonaktifan perangkat lunak antivirus, merusak entri registri, atau memanipulasi pengaturan keamanan untuk mencegah deteksi dan analisis.

Baca juga: Tren Ransomware 2025

Penemuan Berkas dan Direktori

Momok Ransomware Teratas DragonForce
Credit image: Freepix


Setelah mendapatkan akses ke sistem target, DragonForce melanjutkan dengan fase eksplorasi. Selama fase ini, mereka menghitung berkas dan direktori di seluruh sistem untuk mengidentifikasi data berharga dan target potensial.

Dengan menggunakan utilitas baris perintah seperti “dir,” “ls,” atau “find,” para penyerang memindai berkas yang menarik yang mungkin berisi data sensitif atau berharga. Proses ini penting untuk mengidentifikasi aset yang dapat diekstraksi atau dienkripsi selama tahap akhir serangan.

Enkripsi Data untuk Dampak

Salah satu hasil paling merusak dari serangan DragonForce adalah enkripsi data. Mirip dengan kelompok ransomware tradisional, DragonForce diketahui mengenkripsi data pada sistem yang disusupi, sehingga tidak dapat diakses oleh korban.

Hal ini dapat mengakibatkan gangguan operasional, terutama bagi organisasi yang mengandalkan data mereka untuk fungsi sehari-hari. Dalam beberapa kasus, kelompok tersebut menuntut pembayaran tebusan sebagai ganti kunci dekripsi, tetapi lebih sering, enkripsi digunakan untuk mengganggu operasi daripada untuk keuntungan finansial.

Kebocoran Data

Serangan DragonForce sering kali melampaui enkripsi. Kelompok ini diketahui mencuri data sensitif sebelum mengunci korbannya dari sistem mereka.

Data yang dicuri kemudian dibocorkan ke publik, biasanya di forum atau situs web yang melayani komunitas peretas. Pelepasan data ini memiliki dua tujuan: meningkatkan tekanan pada organisasi yang menjadi target untuk mematuhi tuntutan kelompok, dan memajukan agenda politiknya dengan mempermalukan targetnya.

Konklusi

Kelompok ransomware DragonForce adalah kolektif yang sangat terorganisasi dan bermotivasi politik, dengan reputasi yang berkembang karena taktik disruptif dan jangkauan internasionalnya. Dari lembaga pemerintah hingga perusahaan global, metode serangan mereka beragam dan tidak dapat diprediksi.

 

 

 

Baca artikel lainnya: 

  • Asia Tenggara Lahan Basah Ransomware
  • 3 Fase Serangan Ransomware
  • Persiapan Menghadapi Ransomware
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware
  • Panduan Ransomware Singkat
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • Serangan Multi Vektor Ransomware

 

 

Sumber berita:

 

Prosperita IT News

 

 

 

 

 

 

Post navigation

Previous Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
Next Spionase Siber Tiongkok Serang Asia Tenggara

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.