Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Serangan Ransomware Ganda
  • Ransomware
  • Tips & Tricks

Serangan Ransomware Ganda

3 min read
Serangan Ransomware Ganda

Credit image: Pixabay

Strategi serangan ransomware kembali mengalami evolusi, belakangan ini muncul tren baru dalam serangan ransomware ganda untuk mengenkripsi di bawah dua hari.

Dalam serangan ransomware di mana berbagai jenis ransomware disebarkan ke jaringan korban untuk mengenkripsi sistem targetnya.

Baca juga: Panduan Ransomware Singkat

Serangan Ransomware Ganda

Afiliasi dan operator ransomware diamati menggunakan dua varian berbeda ketika menargetkan organisasi korban. Varian yang digunakan dalam serangan ransomware ganda ini di antaranya:

  • AvosLocker.

  • Diamond.

  • Hive.

  • Karakurt.

  • LockBit.

  • Quantum.

  • Royal.

Penggunaan varian ransomware ganda ini mengakibatkan kombinasi enkripsi data, eksfiltrasi, dan kerugian finansial akibat pembayaran uang tebusan.

Sementara serangan ransomware kedua terhadap sistem yang sudah disusupi dapat membahayakan entitas korban secara signifikan.

Baca juga: 3 Fase Serangan Ransomware

48 Jam Serangan

Berbeda dengan masa lalu, ketika kelompok ransomware biasanya membutuhkan waktu minimal 10 hari untuk melakukan serangan tersebut. Kini sebagian besar insiden ransomware yang menargetkan korban yang sama terjadi hanya dalam rentang waktu 48 jam.

Enkripsi ganda telah menjadi hal yang umum, dengan beberapa perusahaan menghadapi pemerasan ulang karena pelaku tidak menyediakan dekripsi untuk kedua serangan ransomware tersebut.

Ada beberapa kelompok pelaku yang sengaja menggunakan dua varian berbeda pada setiap serangan. Misalnya, MedusaLocker dan Globemposter digunakan secara bersamaan oleh pelaku ancaman yang sama pada satu korban.

Situasi tersebut terjadi karena broker akses awal menjual akses ke jaringan kepada dua afiliasi ransomware berbeda yang menggunakan merek ransomware berbeda. Kedua afiliasi tersebut kemudian berada dalam jaringan, memengaruhi mesin dalam jarak yang berdekatan satu sama lain.

​Selain itu, FBI mengatakan bahwa mulai awal tahun 2022, beberapa geng ransomware mulai menambahkan kode baru ke alat pencurian data khusus, wiper, dan malware mereka untuk menghindari deteksi.

Dalam insiden lain, malware yang berisi fungsi penghapusan data dikonfigurasikan untuk tetap tidak aktif pada sistem yang disusupi hingga waktu yang telah ditentukan. Pada saat itu, ia akan menghancurkan data di jaringan target secara berkala.

Dibobol dan Diperas Berulang

Dalam salah satu serangan yang dimulai tahun lalu, pada bulan April, sebuah pemasok otomotif dibobol tiga kali oleh afiliasi LockBit, Hive, dan ALPHV/BlackCat hanya dalam waktu dua bulan.

Saat perusahaan korban sibuk memulihkan sistem yang dienkripsi dengan ransomware LockBit dan Hive setelah pelanggaran pertama.

Afiliasi ALPHV/BlackCat terhubung ke perangkat yang sebelumnya disusupi untuk mencuri data dan sekali lagi mengunci file dengan enkripsi mereka sendiri.

Lebih buruk lagi, petugas tanggap insiden menemukan bahwa beberapa file korban telah dienkripsi hingga lima kali.

Baca juga: Anatomi Serangan Ransomware

Menghadapi Ancaman

Para peneliti keamanan disarankan untuk menerapkan langkah-langkah mitigasi yang termasuk dalam FBI Private Industry Notification yang diterbitkan pada hari Kamis untuk membatasi penggunaan sistem umum dan teknik penemuan jaringan oleh pelaku dan mengurangi risiko serangan ransomware.

Mereka didesak untuk selalu memperbarui semua sistem dan melakukan pemindaian menyeluruh terhadap infrastruktur mereka untuk mengidentifikasi potensi backdoor atau kerentanan yang ditimbulkan oleh pelaku sebagai pengaman yang memungkinkan mereka mendapatkan kembali akses ke jaringan jika akses mereka diblokir.

Tim IT harus mengamankan layanan seperti VNC, RDP, dan solusi akses jarak jauh lainnya yang dapat diakses dari sumber eksternal.

Akses harus dibatasi hanya melalui VPN dan secara eksklusif diberikan kepada akun dengan kata sandi yang kuat dan penerapan autentikasi multi-faktor (MFA).

Praktik lain yang direkomendasikan mencakup segmentasi jaringan, di mana server penting diisolasi dalam VLAN untuk meningkatkan keamanan.

Selain itu, melakukan pemindaian dan audit komprehensif di seluruh jaringan sangat penting untuk mengidentifikasi perangkat yang rentan terhadap eksploitasi karena kurangnya patch yang diperlukan.

 

 

Baca lainnya:

  • Mengurai Serangan Ransomware pada Server VMware
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini
  • Dua Metode Baru Serangan Ransomware
  • Preventif Serangan Ransomware
  • Rorschach Raja Enkripsi Tercepat
  • Ransowmare Aktif Serang Industrial Control System

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

Tags: ancaman ransomware ganda antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top enkripsi ganda pemerasan berulang serangan 48 jam serangan ransomware ganda

Continue Reading

Previous: Bing Chat Promosikan Situs Unduhan Palsu
Next: Phising Zerofont

Related Stories

PromptLock Lahirnya Ransomware Bertenaga AI Pertama PromptLock Lahirnya Ransomware Bertenaga AI Pertama
3 min read
  • Ransomware

PromptLock Lahirnya Ransomware Bertenaga AI Pertama

August 28, 2025
Warlock Fokus Incar Server Sharepoint Warlock Fokus Incar Server Sharepoint
3 min read
  • Ransomware

Warlock Fokus Incar Server Sharepoint

August 26, 2025
Ransomware yang Menyamar sebagai ChatGPT Ransomware yang Menyamar sebagai ChatGPT
2 min read
  • Ransomware

Ransomware yang Menyamar sebagai ChatGPT

August 25, 2025

Recent Posts

  • Pentingnya Enkripsi Data untuk Melindungi Bisnis
  • Dunia Siber Cemas Kekuatan AI Terpadu Mengancam
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef
  • Mengenal Lebih Dekat Deepfake dan Cara Mendeteksinya
  • Penipuan Musim Sekolah Kembali Marak

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Pentingnya Enkripsi Data untuk Melindungi Bisnis Pentingnya Enkripsi Data untuk Melindungi Bisnis
3 min read
  • Teknologi

Pentingnya Enkripsi Data untuk Melindungi Bisnis

September 9, 2025
Dunia Siber Cemas Kekuatan AI Terpadu Mengancam Dunia Siber Cemas Kekuatan AI Terpadu Mengancam
3 min read
  • Teknologi

Dunia Siber Cemas Kekuatan AI Terpadu Mengancam

September 9, 2025
WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
3 min read
  • Mobile Security
  • Sektor Personal

WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click

September 9, 2025
AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025 AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025
6 min read
  • Edukasi
  • News Release

AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025

September 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.