Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Ransomware Sembunyi di Balik Mesin Virtual
  • Ransomware
  • Sektor Bisnis

Ransomware Sembunyi di Balik Mesin Virtual

3 min read
Ransomware Sembunyi di Balik Mesin Virtual

Image credit: Freepix

Ransomware Sembunyi di Balik Mesin Virtual – Dunia keamanan siber kembali dikejutkan oleh temuan mengenai metode persembunyian yang sangat efektif bagi para penjahat siber kelas kakap.

Para peneliti keamanan baru-baru ini mengungkap bahwa berbagai operator ransomware ternama, mulai dari LockBit hingga BlackCat (ALPHV).

Telah menyalahgunakan platform manajemen infrastruktur virtual yang sah untuk menghosting dan mengirimkan payload berbahaya mereka dalam skala besar.

Pusat dari kontroversi ini adalah ISPsystem, sebuah perusahaan perangkat lunak legal yang mengembangkan panel kontrol untuk penyedia hosting.

Produk unggulan mereka, VMmanager, yang dirancang untuk memudahkan manajemen server virtual dan pemeliharaan OS, ternyata menjadi “pelabuhan aman” bagi aktivitas kriminal siber.

Baca juga: Ancaman Karyawan Samaran Deepfake

Mekanisme Penyamaran

Kekuatan utama VMmanager adalah kemudahan penggunaan dan kecepatan penyebaran (turnkey deployment). Namun, kualitas yang sama inilah yang dieksploitasi oleh para penyerang.

Peneliti menemukan bahwa dalam versi terdahulu, template Windows standar dari VMmanager menggunakan nama hostname dan pengidentifikasi sistem yang identik setiap kali mesin virtual (VM) baru diluncurkan.

Hal ini menciptakan celah keamanan yang unik:

  • Ribuan VM di seluruh dunia memiliki nama yang sama, seperti WIN-LIVFRVQFMKO atau WIN-344VU98D3RU.
  • Sistem berbahaya milik peretas menjadi “jarum dalam tumpukan jerami digital.” Karena ribuan server bisnis yang sah menggunakan identitas yang sama, sistem keamanan sulit membedakan mana server perusahaan normal dan mana server Command-and-Control (C2) milik peretas.
  • Penyelidik siber kesulitan melacak asal-usul serangan karena data telemetri menunjukkan ribuan perangkat dengan nama yang identik di berbagai lokasi geografis.
Ransomware Sembunyi di Balik Mesin Virtual
Image credit: Freepix

Aliansi dengan Penyedia “Bulletproof Hosting”

Eksploitasi ini tidak terjadi di ruang hampa. Para penjahat siber sengaja memilih penyedia hosting tertentu yang dikenal sebagai Bulletproof Hosting.

Penyedia jasa ini biasanya beroperasi di wilayah hukum yang longgar, secara sadar mendukung operasi siber ilegal, dan sering kali mengabaikan permintaan penghapusan (takedown requests) dari otoritas hukum atau perusahaan keamanan.

Beberapa nama penyedia jasa yang masuk dalam pengawasan ketat karena sering digunakan untuk menghosting VM berbahaya ini antara lain:

  • Stark Industries Solutions Ltd.
  • Zomro B.V.
  • MasterRDP.

Penyedia jasa seperti MasterRDP bahkan menawarkan layanan VPS dan RDP (Remote Desktop Protocol) yang secara eksplisit dirancang untuk menghindari deteksi dan tidak patuh terhadap permintaan hukum.

Baca juga: Qilin Evolusi Ancaman Siber Lintas Platform

Daftar Hitam Operator yang Terlibat

Yang membuat temuan ini sangat mengkhawatirkan adalah daftar kelompok ransomware dan malware yang menggunakan taktik ini. Infrastruktur VMmanager ditemukan dalam aktivitas:

  1. Grup Ransomware Elit: LockBit, Qilin, Conti, BlackCat/ALPHV, dan Ursnif.
  2. Pencuri Informasi (Infostealers): RedLine dan Lumma, yang fokus pada pencurian kredensial perbankan dan data pribadi.
  3. Insiden ‘WantToCry’: Serangan ransomware terbaru yang memicu penyelidikan mendalam ini.

Data telemetri menunjukkan bahwa empat hostname paling populer dari ISPsystem mencakup lebih dari 95% dari total VM ISPsystem yang menghadap ke internet.

Fakta bahwa hampir semua nama tersebut terkait dengan aktivitas kriminal menunjukkan betapa masifnya penyalahgunaan ini.

Langkah Menuju Randomisasi

Menanggapi laporan dari para peneliti, tim pengembang ISPsystem akhirnya mengambil langkah tegas, per 6 Februari 2026.

Mereka secara resmi merilis pembaruan untuk template Windows mereka. Dalam sistem yang baru, setiap kali VM diluncurkan, nama hostname akan dibuat secara acak (randomized).

Langkah ini menghilangkan kemungkinan tumpang tindih identitas teknis dan secara langsung menutup celah “kamuflase identitas” yang selama ini dinikmati oleh peretas.

Meskipun langkah ini sangat diapresiasi, para pakar keamanan mengingatkan bahwa infrastruktur yang sudah terlanjur berjalan (lama) mungkin masih menggunakan identitas lama dan tetap berbahaya.

 

 

 

 

Baca juga: 

  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Indonesia dalam Ancaman Serangan ShadowGuard
Next DKnife Si Pembajak Lalu Lintas Jaringan

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.