9 Kelompok Hacker Ransomware Paling Ganas di Dunia - detik

 

9 Kelompok Hacker Ransomware Paling Ganas di Dunia

Jakarta 

-

Ini adalah berbagai kelompok hacker ransomware yang dinilai terganas di dunia di mana mereka menyandera data korban dan meminta tebusan dalam jumlah besar, dikutip detikINET dari Cybertalk:

1. Lockbit3: Dari semua grup ransomware aktif, antara Januari dan Juni 2023, Lockbit3 paling produktif. Manuver Lockbit3 meningkatkan serangan sampai 24% dari seluruh korban yang dilaporkan. Kelompok ini berupaya mengganggu dan memeras organisasi secara publik di lebih dari 500 instansi berbeda.

LockBit memanfaatkan model Ransomware-as-a-Service dan biasanya menargetkan perusahaan besar dan entitas pemerintah. LockBit menyerang organisasi di seluruh dunia, kecuali organisasi di Rusia atau Commonwealth of Independent States.

ADVERTISEMENT

SCROLL TO CONTINUE WITH CONTENT

2. Clop Ransomware: Clop adalah salah satu kelompok ransomware teraktif tahun ini, memimpin lebih dari 100 serangan di 5 bulan pertama 2024. Meski Clop menarget organisasi berbagai industri, termasuk perusahaan minyak hingga organisasi kesehatan, agaknya Clop punya ketertarikan khusus terhadap organisasi dengan pendapatan melebihi USD 5 juta.

Sejauh ini, Clop diyakini secara kumulatif memeras bisnis membayar tebusan lebih dari USD 500 juta. Setelah dugaan eksploitasi Clop atas kelemahan zero day di aplikasi MOVEit Transfer tahun lalu, Departemen Luar Negeri AS mengumumkan imbalan hingga USD 10 juta bagi informasi yang bisa menguak hubungan Clop dan pemerintah asing.

3. MalasLocker: Kelompok ini pertama kali muncul April 2023. Dalam keberadaannya yang relatif singkat, mereka menimbulkan banyak kerusakan, dengan sasaran lebih dari 170 korban. Sekitar 30% dari korban adalah entitas Rusia. Itu sangat tidak biasa, karena serangan terhadap sasaran bekas Uni Soviet biasanya dihindari.

Mereka menargetkan pengguna Zimbra, alat kolaborasi online untuk karyawan organisasi. Mereka terkenal karena sentimen anti kapitalis, menuntut korban memberi sumbangan ke organisasi nirlaba yang dipilih oleh korban. Kelompok ini awalnya mengincar organisasi kecil, namun mereka juga berupaya mendatangkan malapetaka pada organisasi yang lebih besar seiring berjalannya waktu.

4. ALPHV (BlackCat): Sepanjang tahun ini, ALPHV alias BlackCat melakukan beberapa serangan termasuk ke bandara, kilang minyak, dan penyedia infrastruktur penting lainnya. Penjahat dunia maya yang terlibat mungkin terikat dengan kelompok Darkside atau mungkin mengubah nama geng Darkside.

Kelompok ini menargetkan ratusan organisasi di seluruh dunia, termasuk Reddit tahun 2023 dan Change Healthcare pada tahun 2024. Di Februari 2024, Departemen Luar Negeri AS menawarkan hadiah hingga USD 10 juta untuk petunjuk yang dapat mengidentifikasi atau menemukan pemimpin geng ransomware ALPHV/BlackCat.

5.Bianlian: Mulai bulan Juni 2022, kelompok pengembang, penyebar, dan pemerasan data ransomware ini telah menargetkan organisasi di seluruh sektor infrastruktur AS. Kelompok ini juga telah membahayakan infrastruktur, layanan profesional, dan organisasi pengembangan properti Australia.

Bianlian berupaya mendapat akses sistem melalui kredensial Remote Desktop Protocol (RDP) yang valid, alat sumber terbuka, dan skrip baris perintah. Lalu mereka mengekstrak data korban melalui File Transfer Protocol (FTP), Rclone atau Mega. Setelah selesai, mereka minta tebusan dengan mengancam akan membuang data pribadi secara online.

6. Royal: Kelompok ini menargetkan berbagai sektor infrastruktur penting, termasuk sektor manufaktur, pendidikan, komunikasi, dan kesehatan masyarakat. Grup ransomware Royal biasanya menonaktifkan perangkat lunak antivirus dan mengekstrak data dalam jumlah besar.

Setelah itu, penyerang menyebarkan ransomware dan mengenkripsi sistem. Di masa lalu, kelompok hacker Royal ini deiktahui telah mengajukan tuntutan tebusan yang berkisar antara USD 1 juta hingga USD 11 juta USD.

7. Play: Grup ransomware ini muncul Juni 2022. Namanya diambil dari ekstensi file ".play" yang ditambahkan setelah enkripsi file target dan catatan tebusan "PLAY" yang ditunjukkan kepada korban.

Awalnya, kelompok hacker ini fokus mengincar area Amerika Latin, dengan penekanan pada Brasil. Namun, kepentingan kelompok ini telah meluas. Dalam beberapa bulan terakhir, serangan kelompok tersebut menimbulkan keadaan darurat di kota Oakland, California.

8.Akira: Kelompok ini mengeksploitasi layanan atau aplikasi publik, memanfaatkan kelemahan dalam otentikasi multi faktor, dan juga mengeksploitasi kerentanan yang diketahui dalam perangkat lunak.

Akira menargetkan institusi pendidikan, kelompok keuangan, sektor manufaktur, real estate, dan industri medis. Dulu, Akira pernah membocorkan data korban di situs bocorannya. Ukuran data yang bocor berkisar antara 5,9 GB hingga 259 GB. Tuntutan pembayaran uang tebusan berkisar antara USD 200.000 hingga beberapa juta dolar.

9. NoEscape: Para peretas ini dengan cepat muncul sebagai ancaman besar pada awal tahun ini. NoEscape mengatakan bahwa mereka telah membangun malware dan infrastruktur pendukungnya.

Ya, tak seperti banyak pengembang ransomware lain pada saat ini, NoEscape menegaskan bahwa mereka membangun malware dan infrastruktur terkait sepenuhnya sendiri dari awal. Melihat negara-negara di mana organisasi yang terkena dampak NoEscape Ransomware, dapat disimpulkan sebagian besar berada di Amerika Utara, Eropa, dan Asia Tenggara.


(fyk/fyk)

Komentar

Baca Juga (Konten ini Otomatis dan tidak dikelola oleh kami)

Antarkabarid

Arenanews

Berbagi Informasi

Kopiminfo

Liputan Informasi 9

Media Informasi

Opsi Informasi

Opsiin