Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Ransomware as a Service Medusa
  • Ransomware
  • Sektor Bisnis

Ransomware as a Service Medusa

3 min read
Ransomware as a Service Medusa

image credit: Pixabay.com

Ransomware adalah kejahatan siber yang paling ditakuti oleh berbagai pihak di dunia maya, dan akan semakin merepotkan jika memiliki fungsi sebagai layanan seperti Ransomware as a Service Medusa.

Pada pertengahan tahun 2024, kelompok ransomware Medusa mengubah pendekatannya terhadap kejahatan dunia maya, beralih dari operasi tertutup yang mana semua aktivitasnya dilakukan oleh kelompok kecil dan terisolasi menjadi penerapan model Ransomware as a Service (RaaS), yang melibatkan afiliasi dan berbagi pendapatan.

Seperti perusahaan yang mengadopsi model waralaba, kelompok Medusa mengalami penurunan bisnis. Namun, serangan yang menggunakan infrastruktur kelompok tersebut melonjak hingga 43% pada tahun 2024 dan diperkirakan akan meningkat lagi setidaknya sepertiga tahun ini.

Baca juga: Pembasmi Vampir Itu Kini Ransomware

Korban Ransomware as a Service Medusa

Secara keseluruhan, kelompok RaaS Medusa telah membahayakan 300 hingga 400 korban sejak pertengahan tahun 2024, dan kecenderungannya untuk menargetkan industri penting, seperti perawatan kesehatan dan manufaktur, telah mengakibatkan dampak yang sangat besar.

Evolusi Medusa merupakan bagian besar dari keberhasilan kelompok tersebut, dan sebagai hasilnya, mereka beralih ke kolam yang lebih besar.

Medusa telah melakukan perubahan yang cukup besar, terutama sejak Agustus tahun lalu saat mereka berada pada titik terendah sepanjang masa dan mereka benar-benar meningkat sejak saat itu.

Mereka telah beralih dari menargetkan perusahaan yang lebih kecil dan beralih ke area perusahaan yang lebih besar. Pertumbuhan kelompok ransomware yang stabil telah memicu peringatan dari perusahaan keamanan siber dan lembaga pemerintah.

Bulan lalu, FBI, Badan Keamanan Siber dan Infrastruktur (CISA), dan Pusat Analisis dan Pembagian Informasi Multi-Negara (MS-ISAC) memperingatkan bahwa serangan Medusa telah memengaruhi lebih dari 300 korban.

Ransomware as a Service Medusa
image credit: Pixabay.com

 

Baca juga: Sepak Terjang Ransomware RansomHub

Efisiensi Model as a Service

Pada awal Maret, peneliti siber mencatat bahwa Medusa atau Spearwing julukan lain untuk grup tersebut telah menunjukkan pertumbuhan yang konsisten sebesar 43% sejak 2023. Spearwing dianggap sebagai salah satu grup paling aktif saat ini, setelah RansomHub dan Qilin.

Serangan Medusa hampir dua kali lipat lebih banyak dalam dua bulan pertama tahun 2025 dibandingkan periode yang sama tahun 2024.

Hal ini kemungkinan besar didorong oleh kesenjangan di pasar yang diciptakan oleh penumpasan grup seperti LockBit dan Noberus.

Peralihan ke ransomware as a service juga disertai dengan peningkatan efisiensi, karena kelompok tersebut dapat menyediakan alat atau binari yang dapat digunakan di dunia maya (LOLbins) dan mengandalkan orang lain untuk akses awal dan menemukan target yang rentan.

Medusa sangat efisien dalam menggunakan banyak alat pihak ketiga untuk menutupi jejak mereka, yang juga menekan biaya mereka.

Karena setiap saat sebuah tim atau kelompok harus mengembangkan perangkat lunak khusus mereka sendiri, maka itu berarti:

  • Mereka harus memiliki tim pengembangan
  • Harus memelihara alat-alat tersebut
  • Mereka harus khawatir tentang hal itu yang terdeteksi.

Jadi dengan menggunakan LOLbins dan aplikasi pihak ketiga dan menyalahgunakannya, tidak akan ada biaya yang dikeluarkan dalam hal itu.

Baca juga: Ransomware Afiliasi Negara

Teknik Canggih

Peralihan ke ransomware as a service bukanlah satu-satunya alasan kelompok tersebut berkembang. Sementara kelompok tersebut, seperti kebanyakan kelompok ransomware modern, menggunakan teknik hidup di alam untuk menghindari deteksi oleh perangkat lunak keamanan siber, peralatan Medusa juga mencakup beberapa pendekatan canggih untuk membahayakan mesin.

Misalnya, kelompok tersebut menggunakan driver penandatanganan kode yang sah tetapi telah dicabut dari vendor Tiongkok yang meniru tanda tangan kode dari firma keamanan siber tertentu.

Serangan tersebut memungkinkan Medusa untuk memuat driver yang rentan dan kemudian mengeksploitasi kelemahan driver tersebut. Serangan semacam itu dikenal sebagai bring your own vulnerable driver (BYOVD) dan dapat digunakan untuk menghindari keamanan endpoint pada sistem yang ditargetkan. Oleh karena itu, perusahaan perlu memiliki beberapa jenis visibilitas.

 

 

 

Baca artikel lainnya: 

  • Tren Ransomware 2025
  • Asia Tenggara Lahan Basah Ransomware
  • Fenomena Ransomware Baru Bermunculan
  • 3 Fase Serangan Ransomware
  • Persiapan Menghadapi Ransomware
  • Panduan Ransomware Singkat
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • 4 Alasan Tidak Membayar Tebusan Ransomware

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous Multi Faktor Autentikasi Anti Phising
Next Phising Kode Perangkat

Related Stories

Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026

Recent Posts

  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.