Jakarta –

Ransomware adalah ancaman siber dari kelompok peretas yang terus bertambah besar dan cara mereka melancarkan serangan.

Bahkan, beberapa kelompok terkenal dengan kejahatannya yang luar biasa. Mereka tidak hanya menyerang sistem besar, mereka juga mengancam privasi dan keamanan data pribadi.

Peretas kini menjadi lebih canggih, memanfaatkan platform ransomware-as-a-service (RaaS) untuk melakukan serangan yang lebih luas.

Menurut ExpressVPN dan Heimdal Security, berikut daftar grup peretas ransomware terbesar di dunia saat ini: 1. Lockbit 3

Didirikan pada tahun 2019, LockBit dengan cepat menjadi grup ransomware yang diakui secara global. Apalagi ketika mereka menerima uang tebusan lebih dari $120 juta atau $1,9 triliun (Rs 16.340 dengan nilai tukar). LockBit beroperasi pada model RaaS, mengirimkan malware canggih dan kemudian mengeksekusi serangan dan membagi keuntungan. 2. Basta Hitam

BlackBasta muncul ke dunia ransomware pada awal tahun 2021. Mereka diyakini berasal dari Conti dan telah menyerang banyak perusahaan ternama. Nama mereka menjadi populer karena menyerang pemerintah Kosta Rika. 3.kucing hitam (ALPHV)

BlackCat, juga dikenal sebagai ALPHV atau Noberus, mulai muncul pada November 2021. Grup tersebut dikatakan terdiri dari mantan anggota Darkside (sekarang sudah tidak ada lagi). Menurut FBI, ada lebih dari 1.000 korban serangan kucing hitam di seluruh dunia, yang dikenal karena serangannya terhadap jaringan pipa minyak kolonial. Malware kelompok ini menargetkan sistem Windows dan Linux. Strategi pemerasan rangkap tiga yang umum mereka lakukan mencakup menuntut uang tebusan untuk mendekripsi file, berjanji untuk tidak membocorkan data yang dicuri, dan melindungi dari serangan penolakan layanan terdistribusi (DDoS). 4. Menghancurkan ransomware

Clop atau Cl0p adalah grup ransomware yang terkenal dengan skema pemerasan berlapis-lapis yang canggih. Kelompok ini dikenal sering melancarkan serangan ransomware dengan mengenkripsi data korban, sering kali menambahkan ekstensi “.clop” ke file terenkripsi. Institusi keuangan, penyedia infrastruktur penting, institusi layanan kesehatan, perusahaan besar, dan institusi pendidikan termasuk di antara wilayah sasarannya. 5. jahat

REvil juga dikenal sebagai kelompok ransomware Sodinokibi. Mereka beroperasi menggunakan model RaaS, yang melibatkan pembuatan dan penyewaan malware yang mengenkripsi file korban. REvil dikenal menargetkan korban besar dan terkenal seperti Apple. Tidak hanya itu, REvil juga menjalankan pasar darknet bernama Happy Blog yang mengancam akan mempublikasikan data yang dicuri kecuali uang tebusan dibayarkan. 6. Lanjutan

Geng ransomware mulai terkenal sejak tahun 2018. Mereka menggunakan taktik pemerasan ganda, pertama memblokir data dan kemudian mengancam akan membocorkan informasi pribadi jika uang tebusan tidak dibayarkan. Berbeda dengan kelompok lain, Kandi tidak memiliki batasan moral. Mereka dapat menyerang sektor kesehatan dan pendidikan serta meminta uang tebusan hingga jutaan dolar. 7. sisi gelap

Rangkaian program ransomware ini bertindak sebagai grup ransomware-as-a-service (RaaS). Mereka mulai menyerang beberapa organisasi di seluruh dunia pada Agustus 2020. Mereka tidak hanya mengenkripsi data korban tetapi juga mengekstraknya dari server yang terkena dampak. Hanya dalam sembilan operasi, geng tersebut memperoleh setidaknya US$90 juta (atau Rp 1,47 triliun) tebusan Bitcoin dari 47 dompet berbeda. 8. labirin

Untuk serangannya, kelompok ransomware ini menggunakan pendekatan multi-cabang dengan menggunakan banyak vektor infeksi. Dari email phishing hingga mengeksploitasi kerentanan perangkat lunak. 9. Ryuk

Ryuk adalah keluarga ransomware yang aktif dan sangat bertarget. Ini berfokus pada serangan spear phishing yang menargetkan organisasi tertentu, terutama di sektor kesehatan.

Mereka menuntut tebusan yang sangat tinggi. Serangan mereka menyebabkan kerusakan besar di beberapa wilayah. Hal ini menempatkan mereka di urutan teratas daftar entitas ransomware berbahaya. 10. pembayar ganda

Kelompok peretas menggunakan taktik serupa seperti phishing yang ditargetkan. Mereka juga mengeksploitasi kerentanan perangkat lunak.

DoppelPaymer juga terlibat dalam pencurian data untuk mendapatkan uang tebusan selangit, dan pemerintah daerah serta perusahaan besar juga menjadi korbannya. Mereka tak segan-segan mengancam akan membocorkan data yang dicuri tersebut jika tuntutannya tidak dipenuhi. Tonton video “Video: Kelompok peretas Tiongkok ‘SaltTyphoon’ diduga melanggar sistem penyadapan AS” (khq/fds)

By admin

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *