Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Nafas Panjang Ransomware
  • Ransomware
  • Sektor Bisnis

Nafas Panjang Ransomware

4 min read
nafas panjang ransomware

Credit image: Pixabay

Ada beberapa hal alasan nafas panjang ransomware di dunia maya yang membuat mereka menjadi momok yang terus berlanjut dari masa ke masa.

Ketika dunia semakin digital, perusahaan di seluruh dunia menjadi semakin bergantung pada sistem TI untuk menjalankan layanan mereka. Pelaku ancaman mengetahui fakta ini dengan sangat baik.

Beberapa waktu lalu, serangan siber digunakan untuk menyebarkan virus komputer guna membahayakan sistem target, misalnya membuat sistem menjadi tidak stabil.

Namun, seiring berkembangnya alat serangan modern, muncullah model kriminal baru yang dapat membahayakan sistem yang ditargetkan, dan memeras uang dari korban dengan mengenkripsi file dan menyandera mereka.

Model serangan ini disebut ransomware, dan yang mengerikan keberadaannya semakin meningkat momentumnya dari tahun ke tahun.

Menurut laporan terbaru, serangan ransomware global mengalami peningkatan pada tahun 2023. Laporan tersebut mencatat 1.900 serangan ransomware hanya untuk empat negara saja yaitu AS, Jerman, Prancis, dan Inggris dalam satu tahun.

Serangan Ransomware juga akan memakan banyak biaya seiring berjalannya waktu, diperkirakan pada tahun 2031 serangan ransomware akan terjadi setiap dua detik, dan menyebabkan kerugian dunia sekitar $265 miliar (USD) setiap tahunnya.

Baca juga: Panduan Ransomware Singkat

Apakah ransomware secara eksklusif fokus pada perusahaan besar?

Sebagian besar serangan ransomware yang tercatat menargetkan perusahaan besar; Namun, hal ini tidak lagi terjadi. Operator Ransomware lebih sering menargetkan usaha kecil dan menengah serta individu. Misalnya, ketika kembali ke sekolah, ransomware telah meningkat di sekolah.

Model bisnis ransomware as a service (RaaS) memungkinkan penjahat dunia maya yang tidak memiliki keterampilan teknis untuk melancarkan serangan ransomware tanpa mengembangkannya.

Operator RaaS menyediakan muatan ransomware, infrastruktur, dan sistem pembayaran dengan imbalan biaya afiliasi berdasarkan tebusan yang berhasil.

Hal ini memungkinkan penyerang pemula meluncurkan kampanye ransomware yang menghancurkan terhadap berbagai target dan membantu mempercepat penyebaran serangan ransomware di seluruh dunia.

Baca juga: Serangan Ransomware Ganda

Geng Ransomware menggunakan teknik yang lebih canggih`

Keuntungan besar yang didapat dari serangan ransomware menjadikannya metode yang menguntungkan bagi penjahat dunia maya untuk mendapatkan uang.

Kelompok Ransomware sering kali mendasarkan tuntutan tebusan mereka pada persentase pendapatan tahunan perusahaan korban, biasanya sekitar 3%.

Peretas menginvestasikan sebagian dari pembayaran uang tebusan untuk mengembangkan alat serangan yang lebih kuat dan menemukan metode serangan baru. Berikut beberapa teknik serangan ransomware:

Mengalihdayakan akses awal untuk menargetkan lingkungan TI ke Access Broker untuk mendapatkan akses ke jaringan target melalui phising, perangkat eksploitasi, atau kredensial yang dicuri sehingga mereka dapat menyebarkan ransomware mereka.

Memanfaatkan kerentanan zero-day dalam kontrol keamanan target dan aplikasi untuk mendapatkan akses.

Menggunakan alat pengujian penetrasi yang sah, seperti Cobalt Strike, untuk mengirimkan muatan.

Mengkompromikan situs web dan menggunakannya untuk mendistribusikan perangkat eksploitasi kepada pengunjung situs. Yang memungkinkan penyerang mengeksploitasi kerentanan di browser web dan sistem operasi pengunjung.

Metode umum bagi operator ransomware untuk mengakses lingkungan TI target adalah serangan terkait kata sandi. Misalnya saja, pengisian kredensial, penyemprotan kata sandi, penyalahgunaan pengaturan ulang kata sandi, serangan phising, tebakan kata sandi, dan eksploitasi kata sandi default adalah serangan berbasis kata sandi umum yang dimanfaatkan oleh kelompok ransomware.

Ransomware LockBit adalah varian ransomware yang paling banyak digunakan pada tahun 2022 dan terus tersebar luas pada tahun 2023.

Operator LockBit memanfaatkan teknik canggih untuk menyerang target mereka, terutama melalui serangan terkait kata sandi, seperti:

  • Melaksanakan serangan phising yang disesuaikan (Spearphising) terhadap target yang telah diteliti dengan baik
  • Jalankan serangan brute force terhadap aplikasi yang berhubungan dengan internet perusahaan, seperti RDP dan VPN
  • Membeli kredensial akses curian dari pasar darknet, seperti jaringan TOR
  • Menggunakan alat keamanan seperti Mimikatz untuk mengumpulkan kredensial dari memori sistem target untuk mendapatkan akses tidak sah dan meningkatkan hak istimewa

Baca juga: 3 Fase Serangan Ransomware

Bagaimana cara peretas memonetisasi dan mengeksploitasi kata sandi yang buruk?

Ada banyak cara yang digunakan peretas untuk memanfaatkan praktik kata sandi yang buruk:

  1. Pengisian kredensial: Peretas menggunakan pasangan nama pengguna/kata sandi yang telah disusupi sebelumnya untuk mengakses akun lain dimana pengguna menggunakan kredensial yang sama. Merupakan hal yang umum bagi pengguna untuk menggunakan kembali kata sandi yang sama untuk mengamankan beberapa akun online, sehingga serangan ini dapat dilakukan.
  2. Serangan brute force: Peretas menebak kata sandi pengguna menggunakan alat otomatis, seperti John the Ripper dan Cain and Abel.
  3. Password spraying: Pelaku menyiapkan daftar nama pengguna dan kemudian mencoba kata sandi umum (misalnya, kata sandi default) untuk mencoba masuk ke semua akun ini.
  4. Serangan phising: Peretas membuat halaman web login palsu yang menyerupai halaman web sah dan mengelabui pengguna agar memasukkan kredensial akun mereka, yang kemudian dikumpulkan oleh peretas.

Untuk melawan ransomware, perusahaan harus meningkatkan pertahanan siber mereka menggunakan keamanan berlapis yang melibatkan penerapan kebijakan kata sandi yang kuat dan penerapan solusi keamanan yang berbeda.

 

 

Baca lainnya:

  • Fenomena Ransomware Baru Bermunculan
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • Persiapan Menghadapi Ransomware
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware
  • Serangan Multi Vektor Ransomware

 

 

Sumber berita:

 

WeLiveSecurity

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top geng ransomware model serangan ransomware nafas panjang ransomware Ransomware teknik canggih ransomware

Post navigation

Previous Strategi Pencadangan Data Perusahaan
Next Satu Login untuk Semuanya

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.