Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Serangan Ransomware Ganda
  • Ransomware
  • Tips & Tricks

Serangan Ransomware Ganda

3 min read
Serangan Ransomware Ganda

Credit image: Pixabay

Strategi serangan ransomware kembali mengalami evolusi, belakangan ini muncul tren baru dalam serangan ransomware ganda untuk mengenkripsi di bawah dua hari.

Dalam serangan ransomware di mana berbagai jenis ransomware disebarkan ke jaringan korban untuk mengenkripsi sistem targetnya.

Baca juga: Panduan Ransomware Singkat

Serangan Ransomware Ganda

Afiliasi dan operator ransomware diamati menggunakan dua varian berbeda ketika menargetkan organisasi korban. Varian yang digunakan dalam serangan ransomware ganda ini di antaranya:

  • AvosLocker.

  • Diamond.

  • Hive.

  • Karakurt.

  • LockBit.

  • Quantum.

  • Royal.

Penggunaan varian ransomware ganda ini mengakibatkan kombinasi enkripsi data, eksfiltrasi, dan kerugian finansial akibat pembayaran uang tebusan.

Sementara serangan ransomware kedua terhadap sistem yang sudah disusupi dapat membahayakan entitas korban secara signifikan.

Baca juga: 3 Fase Serangan Ransomware

48 Jam Serangan

Berbeda dengan masa lalu, ketika kelompok ransomware biasanya membutuhkan waktu minimal 10 hari untuk melakukan serangan tersebut. Kini sebagian besar insiden ransomware yang menargetkan korban yang sama terjadi hanya dalam rentang waktu 48 jam.

Enkripsi ganda telah menjadi hal yang umum, dengan beberapa perusahaan menghadapi pemerasan ulang karena pelaku tidak menyediakan dekripsi untuk kedua serangan ransomware tersebut.

Ada beberapa kelompok pelaku yang sengaja menggunakan dua varian berbeda pada setiap serangan. Misalnya, MedusaLocker dan Globemposter digunakan secara bersamaan oleh pelaku ancaman yang sama pada satu korban.

Situasi tersebut terjadi karena broker akses awal menjual akses ke jaringan kepada dua afiliasi ransomware berbeda yang menggunakan merek ransomware berbeda. Kedua afiliasi tersebut kemudian berada dalam jaringan, memengaruhi mesin dalam jarak yang berdekatan satu sama lain.

​Selain itu, FBI mengatakan bahwa mulai awal tahun 2022, beberapa geng ransomware mulai menambahkan kode baru ke alat pencurian data khusus, wiper, dan malware mereka untuk menghindari deteksi.

Dalam insiden lain, malware yang berisi fungsi penghapusan data dikonfigurasikan untuk tetap tidak aktif pada sistem yang disusupi hingga waktu yang telah ditentukan. Pada saat itu, ia akan menghancurkan data di jaringan target secara berkala.

Dibobol dan Diperas Berulang

Dalam salah satu serangan yang dimulai tahun lalu, pada bulan April, sebuah pemasok otomotif dibobol tiga kali oleh afiliasi LockBit, Hive, dan ALPHV/BlackCat hanya dalam waktu dua bulan.

Saat perusahaan korban sibuk memulihkan sistem yang dienkripsi dengan ransomware LockBit dan Hive setelah pelanggaran pertama.

Afiliasi ALPHV/BlackCat terhubung ke perangkat yang sebelumnya disusupi untuk mencuri data dan sekali lagi mengunci file dengan enkripsi mereka sendiri.

Lebih buruk lagi, petugas tanggap insiden menemukan bahwa beberapa file korban telah dienkripsi hingga lima kali.

Baca juga: Anatomi Serangan Ransomware

Menghadapi Ancaman

Para peneliti keamanan disarankan untuk menerapkan langkah-langkah mitigasi yang termasuk dalam FBI Private Industry Notification yang diterbitkan pada hari Kamis untuk membatasi penggunaan sistem umum dan teknik penemuan jaringan oleh pelaku dan mengurangi risiko serangan ransomware.

Mereka didesak untuk selalu memperbarui semua sistem dan melakukan pemindaian menyeluruh terhadap infrastruktur mereka untuk mengidentifikasi potensi backdoor atau kerentanan yang ditimbulkan oleh pelaku sebagai pengaman yang memungkinkan mereka mendapatkan kembali akses ke jaringan jika akses mereka diblokir.

Tim IT harus mengamankan layanan seperti VNC, RDP, dan solusi akses jarak jauh lainnya yang dapat diakses dari sumber eksternal.

Akses harus dibatasi hanya melalui VPN dan secara eksklusif diberikan kepada akun dengan kata sandi yang kuat dan penerapan autentikasi multi-faktor (MFA).

Praktik lain yang direkomendasikan mencakup segmentasi jaringan, di mana server penting diisolasi dalam VLAN untuk meningkatkan keamanan.

Selain itu, melakukan pemindaian dan audit komprehensif di seluruh jaringan sangat penting untuk mengidentifikasi perangkat yang rentan terhadap eksploitasi karena kurangnya patch yang diperlukan.

 

 

Baca lainnya:

  • Mengurai Serangan Ransomware pada Server VMware
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini
  • Dua Metode Baru Serangan Ransomware
  • Preventif Serangan Ransomware
  • Rorschach Raja Enkripsi Tercepat
  • Ransowmare Aktif Serang Industrial Control System

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

Tags: ancaman ransomware ganda antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top enkripsi ganda pemerasan berulang serangan 48 jam serangan ransomware ganda

Post navigation

Previous Bing Chat Promosikan Situs Unduhan Palsu
Next Phising Zerofont

Related Stories

Risiko Akhir Windows 10 Risiko Akhir Windows 10
4 min read
  • Teknologi
  • Tips & Tricks

Risiko Akhir Windows 10

October 13, 2025
Varian Baru Chaos Enkripsi Selektif & Penghancuran Data Varian Baru Chaos Enkripsi Selektif & Penghancuran Data
3 min read
  • Ransomware

Varian Baru Chaos Enkripsi Selektif & Penghancuran Data

October 13, 2025
Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru
3 min read
  • Ransomware

Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru

October 10, 2025

Recent Posts

  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
  • Bahaya Memotong Anggaran Keamanan Siber
  • Segera Update Google Chrome untuk Hindari Serangan Peretas
  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • TigerJack Target Baru Curi Kripto
  • Grokking Saat AI Sebarkan Tautan Phising
  • Worm Canggih Curi Data Bank dari WhatsApp
  • Kerentanan Tunggal Menjadi Operasi Multi Vektor
  • Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

October 17, 2025
Infrastruktur Dunia Terancam Kerentanan Sixnet RTU Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
3 min read
  • Sektor Bisnis
  • Teknologi

Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

October 17, 2025
Bahaya Memotong Anggaran Keamanan Siber Bahaya Memotong Anggaran Keamanan Siber
4 min read
  • Sektor Bisnis

Bahaya Memotong Anggaran Keamanan Siber

October 17, 2025
Segera Update Google Chrome untuk Hindari Serangan Peretas Segera Update Google Chrome untuk Hindari Serangan Peretas
3 min read
  • Sektor Personal
  • Teknologi

Segera Update Google Chrome untuk Hindari Serangan Peretas

October 16, 2025

Copyright © All rights reserved. | DarkNews by AF themes.