10 Kelompok Hacker Ransomware Paling Bahaya di Dunia

Jakarta –

Ransomware merupakan salah satu bentuk ancaman siber dari kelompok hacker yang semakin berkembang dan canggih dalam serangannya.

Bahkan, beberapa kelompok diketahui melakukan kejahatan tertentu. Tidak hanya dapat mengganggu sistem besar, namun juga dapat mengancam privasi dan keamanan informasi pribadi

Peretas kini semakin canggih, menggunakan platform Ransomware-as-a-Service (RaaS) untuk melancarkan serangan secara luas.

Berikut daftar grup hacking dengan bayaran tertinggi di dunia saat ini, seperti dilansir ExpressVPN dan Heimdal Security: 1. Lockbit 3

Didirikan pada tahun 2019, LockBit dengan cepat menjadi grup perangkat lunak pembayaran yang terkenal di dunia. Terutama ketika mereka membayar lebih dari $120 juta atau $1,9 triliun (nilai mata uang 16,340). LockBit beroperasi pada model RaaS, menyediakan malware canggih, kemudian mengeksekusi serangan dan membagi pendapatan.2. Basta Hitam

BlackBasta muncul di dunia ransomware pada awal tahun 2022, diyakini berasal dari Conti dan menyerang banyak nama. Nama mereka mulai dikenal di tengah serangan terhadap pemerintah Kosta Rika. Kucing Hitam (ALPHV)

BlackCat alias ALPHV atau Noberus akan dirilis pada November 2021. Grup ini dikatakan dibentuk oleh mantan anggota Darkside (yang sekarang sudah tidak ada lagi). Menurut Biro Investigasi Federal (FBI), lebih dari 1.000 korban di seluruh dunia telah diserang oleh BlackCats, yang dikenal menyerang jaringan pipa kolonial. Malware kelompok ini menargetkan sistem Windows dan Linux. Strategi tiga cabang yang umum dilakukan adalah menuntut pembayaran untuk file yang terbuka, berjanji untuk tidak merilis data yang dicuri, dan mencegah serangan penolakan layanan (DDoS).4. Tutup Ransomware

Clop atau Cl0p adalah program pembayaran yang terkenal dengan skema pemerasan yang canggih dan berlapis. Kelompok ini dikenal menyebarkan serangan ransomware dengan mengenkripsi data korbannya (biasanya dengan menambahkan ekstensi “.clop” ke file terenkripsi). Institusi keuangan, penyedia infrastruktur penting, organisasi layanan kesehatan, perusahaan besar, dan institusi pendidikan menjadi sasarannya. 5) Pengungkapan

REvil juga dikenal sebagai grup perangkat lunak pembayaran Sodinokibi. Ini beroperasi pada model RaaS yang melibatkan pembuatan dan penyewaan malware yang mengenkripsi file korban. REVille dikenal menargetkan target besar dan terkenal seperti Apple. Tidak hanya itu, REvil menjalankan Happy Blog, pasar web gelap yang mengancam akan mempublikasikan informasi curian jika pembayaran tidak dilakukan. Lanjutan

Program pembayaran ini populer sejak 2018. Mereka menggunakan teknik double-jacking dengan mengunci data, lalu mengaku mengungkap informasi pribadi kecuali uang tebusan dibayarkan. Berbeda dengan kelompok lain, Conti tidak memiliki batasan etika. Mereka dapat menyerang sektor kesehatan dan pendidikan dan menuntut jutaan dolar. Sisi Gelap

Grup perangkat lunak akses ini beroperasi sebagai grup perangkat lunak sebagai layanan (RaaS) berbayar. Pada Agustus 2020, mereka mulai menyerang berbagai organisasi di seluruh dunia. Tidak hanya mengenkripsi data korban, DarkSide juga mengekstraknya dari server jahat. Hanya dalam 9 transaksi, grup ini mampu memperoleh setidaknya $90 juta atau $1,47 triliun pembayaran Bitcoin dari 47 dompet berbeda.8. Labirin

Untuk serangannya, ransomware ini menggunakan pendekatan multi-cabang dengan berbagai vektor infeksi. Dari email phishing hingga mengeksploitasi kerentanan perangkat lunak.9. Ryuk

Ryuk adalah keluarga pembayaran aktif dengan pendekatan yang sangat bertarget. Ini berfokus pada serangan spear phishing yang menargetkan organisasi tertentu, khususnya industri kesehatan.

Mereka menuntut bayaran yang sangat besar. Serangan mereka telah menyebabkan gangguan besar di berbagai industri. Hal ini menempatkan mereka dalam program pembayaran paling berbahaya ke-10. DoppelPembayar

Kelompok hacker ini menggunakan taktik yang mirip dengan phishing. Mereka juga mengeksploitasi kerentanan perangkat lunak.

Otoritas lokal dan perusahaan besar juga menjadi korban DoppelPaymer, yang menuntut biaya lebih tinggi. Mereka tak segan-segan mengancam akan mengungkap data yang dicuri jika tuntutannya tidak dipenuhi. “Video: Sindikat peretasan SaltTyphoon Tiongkok meretas sistem pengawasan AS (khq/fds)

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back To Top