Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Ransomware as a Service Medusa
  • Ransomware
  • Sektor Bisnis

Ransomware as a Service Medusa

3 min read
Ransomware as a Service Medusa

image credit: Pixabay.com

Ransomware adalah kejahatan siber yang paling ditakuti oleh berbagai pihak di dunia maya, dan akan semakin merepotkan jika memiliki fungsi sebagai layanan seperti Ransomware as a Service Medusa.

Pada pertengahan tahun 2024, kelompok ransomware Medusa mengubah pendekatannya terhadap kejahatan dunia maya, beralih dari operasi tertutup yang mana semua aktivitasnya dilakukan oleh kelompok kecil dan terisolasi menjadi penerapan model Ransomware as a Service (RaaS), yang melibatkan afiliasi dan berbagi pendapatan.

Seperti perusahaan yang mengadopsi model waralaba, kelompok Medusa mengalami penurunan bisnis. Namun, serangan yang menggunakan infrastruktur kelompok tersebut melonjak hingga 43% pada tahun 2024 dan diperkirakan akan meningkat lagi setidaknya sepertiga tahun ini.

Baca juga: Pembasmi Vampir Itu Kini Ransomware

Korban Ransomware as a Service Medusa

Secara keseluruhan, kelompok RaaS Medusa telah membahayakan 300 hingga 400 korban sejak pertengahan tahun 2024, dan kecenderungannya untuk menargetkan industri penting, seperti perawatan kesehatan dan manufaktur, telah mengakibatkan dampak yang sangat besar.

Evolusi Medusa merupakan bagian besar dari keberhasilan kelompok tersebut, dan sebagai hasilnya, mereka beralih ke kolam yang lebih besar.

Medusa telah melakukan perubahan yang cukup besar, terutama sejak Agustus tahun lalu saat mereka berada pada titik terendah sepanjang masa dan mereka benar-benar meningkat sejak saat itu.

Mereka telah beralih dari menargetkan perusahaan yang lebih kecil dan beralih ke area perusahaan yang lebih besar. Pertumbuhan kelompok ransomware yang stabil telah memicu peringatan dari perusahaan keamanan siber dan lembaga pemerintah.

Bulan lalu, FBI, Badan Keamanan Siber dan Infrastruktur (CISA), dan Pusat Analisis dan Pembagian Informasi Multi-Negara (MS-ISAC) memperingatkan bahwa serangan Medusa telah memengaruhi lebih dari 300 korban.

Ransomware as a Service Medusa
image credit: Pixabay.com

 

Baca juga: Sepak Terjang Ransomware RansomHub

Efisiensi Model as a Service

Pada awal Maret, peneliti siber mencatat bahwa Medusa atau Spearwing julukan lain untuk grup tersebut telah menunjukkan pertumbuhan yang konsisten sebesar 43% sejak 2023. Spearwing dianggap sebagai salah satu grup paling aktif saat ini, setelah RansomHub dan Qilin.

Serangan Medusa hampir dua kali lipat lebih banyak dalam dua bulan pertama tahun 2025 dibandingkan periode yang sama tahun 2024.

Hal ini kemungkinan besar didorong oleh kesenjangan di pasar yang diciptakan oleh penumpasan grup seperti LockBit dan Noberus.

Peralihan ke ransomware as a service juga disertai dengan peningkatan efisiensi, karena kelompok tersebut dapat menyediakan alat atau binari yang dapat digunakan di dunia maya (LOLbins) dan mengandalkan orang lain untuk akses awal dan menemukan target yang rentan.

Medusa sangat efisien dalam menggunakan banyak alat pihak ketiga untuk menutupi jejak mereka, yang juga menekan biaya mereka.

Karena setiap saat sebuah tim atau kelompok harus mengembangkan perangkat lunak khusus mereka sendiri, maka itu berarti:

  • Mereka harus memiliki tim pengembangan
  • Harus memelihara alat-alat tersebut
  • Mereka harus khawatir tentang hal itu yang terdeteksi.

Jadi dengan menggunakan LOLbins dan aplikasi pihak ketiga dan menyalahgunakannya, tidak akan ada biaya yang dikeluarkan dalam hal itu.

Baca juga: Ransomware Afiliasi Negara

Teknik Canggih

Peralihan ke ransomware as a service bukanlah satu-satunya alasan kelompok tersebut berkembang. Sementara kelompok tersebut, seperti kebanyakan kelompok ransomware modern, menggunakan teknik hidup di alam untuk menghindari deteksi oleh perangkat lunak keamanan siber, peralatan Medusa juga mencakup beberapa pendekatan canggih untuk membahayakan mesin.

Misalnya, kelompok tersebut menggunakan driver penandatanganan kode yang sah tetapi telah dicabut dari vendor Tiongkok yang meniru tanda tangan kode dari firma keamanan siber tertentu.

Serangan tersebut memungkinkan Medusa untuk memuat driver yang rentan dan kemudian mengeksploitasi kelemahan driver tersebut. Serangan semacam itu dikenal sebagai bring your own vulnerable driver (BYOVD) dan dapat digunakan untuk menghindari keamanan endpoint pada sistem yang ditargetkan. Oleh karena itu, perusahaan perlu memiliki beberapa jenis visibilitas.

 

 

 

Baca artikel lainnya: 

  • Tren Ransomware 2025
  • Asia Tenggara Lahan Basah Ransomware
  • Fenomena Ransomware Baru Bermunculan
  • 3 Fase Serangan Ransomware
  • Persiapan Menghadapi Ransomware
  • Panduan Ransomware Singkat
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • 4 Alasan Tidak Membayar Tebusan Ransomware

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous Multi Faktor Autentikasi Anti Phising
Next Phising Kode Perangkat

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.