Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Ransomware Sembunyi di Balik Mesin Virtual
  • Ransomware
  • Sektor Bisnis

Ransomware Sembunyi di Balik Mesin Virtual

3 min read
Ransomware Sembunyi di Balik Mesin Virtual

Image credit: Freepix

Ransomware Sembunyi di Balik Mesin Virtual – Dunia keamanan siber kembali dikejutkan oleh temuan mengenai metode persembunyian yang sangat efektif bagi para penjahat siber kelas kakap.

Para peneliti keamanan baru-baru ini mengungkap bahwa berbagai operator ransomware ternama, mulai dari LockBit hingga BlackCat (ALPHV).

Telah menyalahgunakan platform manajemen infrastruktur virtual yang sah untuk menghosting dan mengirimkan payload berbahaya mereka dalam skala besar.

Pusat dari kontroversi ini adalah ISPsystem, sebuah perusahaan perangkat lunak legal yang mengembangkan panel kontrol untuk penyedia hosting.

Produk unggulan mereka, VMmanager, yang dirancang untuk memudahkan manajemen server virtual dan pemeliharaan OS, ternyata menjadi “pelabuhan aman” bagi aktivitas kriminal siber.

Baca juga: Ancaman Karyawan Samaran Deepfake

Mekanisme Penyamaran

Kekuatan utama VMmanager adalah kemudahan penggunaan dan kecepatan penyebaran (turnkey deployment). Namun, kualitas yang sama inilah yang dieksploitasi oleh para penyerang.

Peneliti menemukan bahwa dalam versi terdahulu, template Windows standar dari VMmanager menggunakan nama hostname dan pengidentifikasi sistem yang identik setiap kali mesin virtual (VM) baru diluncurkan.

Hal ini menciptakan celah keamanan yang unik:

  • Ribuan VM di seluruh dunia memiliki nama yang sama, seperti WIN-LIVFRVQFMKO atau WIN-344VU98D3RU.
  • Sistem berbahaya milik peretas menjadi “jarum dalam tumpukan jerami digital.” Karena ribuan server bisnis yang sah menggunakan identitas yang sama, sistem keamanan sulit membedakan mana server perusahaan normal dan mana server Command-and-Control (C2) milik peretas.
  • Penyelidik siber kesulitan melacak asal-usul serangan karena data telemetri menunjukkan ribuan perangkat dengan nama yang identik di berbagai lokasi geografis.
Ransomware Sembunyi di Balik Mesin Virtual
Image credit: Freepix

Aliansi dengan Penyedia “Bulletproof Hosting”

Eksploitasi ini tidak terjadi di ruang hampa. Para penjahat siber sengaja memilih penyedia hosting tertentu yang dikenal sebagai Bulletproof Hosting.

Penyedia jasa ini biasanya beroperasi di wilayah hukum yang longgar, secara sadar mendukung operasi siber ilegal, dan sering kali mengabaikan permintaan penghapusan (takedown requests) dari otoritas hukum atau perusahaan keamanan.

Beberapa nama penyedia jasa yang masuk dalam pengawasan ketat karena sering digunakan untuk menghosting VM berbahaya ini antara lain:

  • Stark Industries Solutions Ltd.
  • Zomro B.V.
  • MasterRDP.

Penyedia jasa seperti MasterRDP bahkan menawarkan layanan VPS dan RDP (Remote Desktop Protocol) yang secara eksplisit dirancang untuk menghindari deteksi dan tidak patuh terhadap permintaan hukum.

Baca juga: Qilin Evolusi Ancaman Siber Lintas Platform

Daftar Hitam Operator yang Terlibat

Yang membuat temuan ini sangat mengkhawatirkan adalah daftar kelompok ransomware dan malware yang menggunakan taktik ini. Infrastruktur VMmanager ditemukan dalam aktivitas:

  1. Grup Ransomware Elit: LockBit, Qilin, Conti, BlackCat/ALPHV, dan Ursnif.
  2. Pencuri Informasi (Infostealers): RedLine dan Lumma, yang fokus pada pencurian kredensial perbankan dan data pribadi.
  3. Insiden ‘WantToCry’: Serangan ransomware terbaru yang memicu penyelidikan mendalam ini.

Data telemetri menunjukkan bahwa empat hostname paling populer dari ISPsystem mencakup lebih dari 95% dari total VM ISPsystem yang menghadap ke internet.

Fakta bahwa hampir semua nama tersebut terkait dengan aktivitas kriminal menunjukkan betapa masifnya penyalahgunaan ini.

Langkah Menuju Randomisasi

Menanggapi laporan dari para peneliti, tim pengembang ISPsystem akhirnya mengambil langkah tegas, per 6 Februari 2026.

Mereka secara resmi merilis pembaruan untuk template Windows mereka. Dalam sistem yang baru, setiap kali VM diluncurkan, nama hostname akan dibuat secara acak (randomized).

Langkah ini menghilangkan kemungkinan tumpang tindih identitas teknis dan secara langsung menutup celah “kamuflase identitas” yang selama ini dinikmati oleh peretas.

Meskipun langkah ini sangat diapresiasi, para pakar keamanan mengingatkan bahwa infrastruktur yang sudah terlanjur berjalan (lama) mungkin masih menggunakan identitas lama dan tetap berbahaya.

 

 

 

 

Baca juga: 

  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Indonesia dalam Ancaman Serangan ShadowGuard
Next DKnife Si Pembajak Lalu Lintas Jaringan

Related Stories

Bahaya Laten Ransomware 2026 Bahaya Laten Ransomware 2026
6 min read
  • Ransomware

Bahaya Laten Ransomware 2026

March 3, 2026
Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi - Dalam beberapa tahun terakhir, benteng pertahanan perusahaan besar menjadi semakin sulit ditembus secara langsung.
3 min read
  • Sektor Bisnis

Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi

March 2, 2026
Antara Efisiensi dan Risiko Keamanan Korporat Antara Efisiensi dan Risiko Keamanan Korporat
3 min read
  • Sektor Bisnis

Antara Efisiensi dan Risiko Keamanan Korporat

March 2, 2026

Recent Posts

  • Tips Kelola Izin di Android & iOS
  • Bahaya Laten Ransomware 2026
  • Double Extortion Targetkan Gamers
  • Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Saat AI Memalsukan Kenyataan Digital Anda
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Aliansi Baru Peretas Negara dan Ransomware
  • Malware Pengincar Para Pengembang
  • Masa Depan Perlindungan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Tips Kelola Izin di Android & iOS Tips Kelola Izin di Android & iOS
5 min read
  • Mobile Security
  • Sektor Personal

Tips Kelola Izin di Android & iOS

March 3, 2026
Bahaya Laten Ransomware 2026 Bahaya Laten Ransomware 2026
6 min read
  • Ransomware

Bahaya Laten Ransomware 2026

March 3, 2026
Double Extortion Targetkan Gamers Double Extortion Targetkan Gamers
4 min read
  • Sektor Personal

Double Extortion Targetkan Gamers

March 3, 2026
Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi - Dalam beberapa tahun terakhir, benteng pertahanan perusahaan besar menjadi semakin sulit ditembus secara langsung.
3 min read
  • Sektor Bisnis

Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi

March 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.