DragonForce Raja Naga Di Dunia Ransomware

Credit image: Freepix

Kelompok ransomware DragonForce dengan cepat menarik perhatian di dunia kejahatan dunia maya karena taktik dan dampaknya yang agresif. Berasal dari Malaysia, DragonForce menjadi terkenal karena melakukan serangan bermotif politik.

Khususnya yang menargetkan lembaga pemerintah, perusahaan komersial, dan situs web yang sejalan dengan tujuan geopolitik tertentu. Motivasi dan metode mereka, ditambah dengan sifat adaptif mereka, menjadikan mereka kekuatan yang tangguh di dunia kejahatan dunia maya.

Kelompok ini pertama kali mendapat pengakuan dari kelompok ransomware lainnya pada akhir tahun 2023. Meskipun motif mereka sebagian besar bersifat politis, serangan mereka menjangkau berbagai industri dan wilayah geografis.

DragonForce sering dikaitkan dengan sentimen pro-Palestina, menggunakan serangan dunia maya sebagai alat untuk memajukan tujuannya. Kelompok ini telah mengklaim bertanggung jawab atas berbagai serangan perusakan, serangan penolakan layanan terdistribusi (DDoS), dan kebocoran data, khususnya yang menargetkan entitas dari Israel dan India.

Operasi mereka mencerminkan komitmen untuk tidak hanya menyebabkan gangguan tetapi juga membuat pernyataan politik melalui cara digital. Kombinasi aktivisme dan kejahatan dunia maya ini menempatkan DragonForce dalam kategori unik hacktivist, di mana motivasi politik mendorong serangannya sama besarnya, jika tidak lebih dari, keuntungan finansial.

Baca juga: Model Afiliasi Gaya Baru Ransomware Mematikan!

Negara Asal

DragonForce adalah kelompok ransomware yang berbasis di Malaysia.

Negara dan Asal yang Ditargetkan

DragonForce Raja Naga Di Dunia Ransomware
Credit image: Freepix

DragonForce telah menunjukkan minat yang luas terhadap target di berbagai sektor. Target utamanya meliputi industri yang menangani informasi sensitif, infrastruktur penting, dan sistem berskala besar. Berikut ini adalah ikhtisar industri yang menjadi korban serangannya:

  • Dirgantara & Pertahanan
  • Pertanian & Peternakan
  • Otomotif
  • Perbankan, Layanan Keuangan, dan Asuransi (BFSI)
  • Bahan Kimia
  • Konstruksi
  • Barang Konsumsi
  • Pendidikan
  • Energi & Utilitas
  • Makanan & Minuman
  • Pemerintah & Badan Penegak Hukum (LEA)
  • Layanan Kesehatan
  • Perhotelan
  • TI & Layanan Berbasis TI (ITES)
  • Manufaktur
  • Media & Hiburan
  • Logam, Mineral & Pertambangan
  • Farmasi & Bioteknologi
  • Layanan Profesional
  • Properti
  • Ritel
  • Teknologi
  • Telekomunikasi
  • Transportasi & Logistik

Jangkauan global kelompok ini juga luar biasa. Selain menargetkan entitas lokal di Malaysia, mereka telah terlibat dalam serangan siber terhadap lembaga pemerintah dan perusahaan di berbagai negara, termasuk Israel, India, dan berbagai negara lain di seluruh dunia.

Aktivitas kelompok ini sering menargetkan entitas yang terkait dengan entitas politik atau ekonomi yang mereka lawan, yang selanjutnya menyoroti motivasi mereka yang lebih selaras dengan perang siber daripada kejahatan siber tradisional.

Baca juga: Dari Ransomware Sampai ClickFix

Taktik, Teknik, dan Prosedur (TTP)

DragonForce Raja Naga Di Dunia Ransomware
Credit image: Freepix

Metode dan teknik serangan DragonForce beragam, memanfaatkan berbagai taktik canggih untuk mendapatkan akses ke targetnya dan mencapai tujuannya. Berikut ini adalah eksplorasi taktik utamanya, serta tekniknya.

Berkas Berbahaya

Salah satu metode DragonForce yang paling sering digunakan untuk mendapatkan akses ke targetnya adalah pengiriman berkas berbahaya. Berkas-berkas ini sering kali disamarkan sebagai lampiran yang sah, dan sangat bergantung pada taktik rekayasa sosial untuk menarik korban agar mengeksekusinya.

Setelah berkas dibuka, malware di dalamnya dapat mengeksekusi muatannya, yang sering kali menyebabkan sistem langsung disusupi. Jenis berkas yang digunakan dalam serangan ini dapat meliputi:

  • Dokumen (.doc, .pdf, .xls)
  • Skrip (.exe, .scr, .lnk)
  • Berkas terkompresi (.zip, .rar)

Kemampuan kelompok untuk menyamarkan berkas berbahaya sebagai dokumen atau media yang tidak berbahaya meningkatkan kemungkinan keberhasilan, menjadikannya vektor masuk yang umum dalam operasi DragonForce.

Penghapusan File dan Modifikasi Alat

Dalam dunia serangan siber, menjaga kerahasiaan sangatlah penting, dan kelompok ransomware DragonForce telah menyempurnakan seni penghindaran. Untuk menutupi jejak dan meminimalkan jejak mereka, mereka menggunakan taktik seperti penghapusan file, memastikan bahwa file apa pun yang tertinggal akibat intrusi mereka dihapus dari sistem. Ini membantu mereka menghindari deteksi oleh profesional keamanan dan memperpanjang durasi serangan.

Metode umum termasuk menggunakan alat baris perintah seperti “del” pada Windows atau “rm” pada Linux/macOS. Teknik utama lain yang digunakan untuk menghindari deteksi melibatkan penonaktifan atau modifikasi alat keamanan pada sistem yang disusupi. Ini dapat melibatkan penonaktifan perangkat lunak antivirus, merusak entri registri, atau memanipulasi pengaturan keamanan untuk mencegah deteksi dan analisis.

Baca juga: Tren Ransomware 2025

Penemuan Berkas dan Direktori

DragonForce Raja Naga Di Dunia Ransomware
Credit image: Freepix

Setelah mendapatkan akses ke sistem target, DragonForce melanjutkan dengan fase eksplorasi. Selama fase ini, mereka menghitung berkas dan direktori di seluruh sistem untuk mengidentifikasi data berharga dan target potensial.

Dengan menggunakan utilitas baris perintah seperti “dir,” “ls,” atau “find,” para penyerang memindai berkas yang menarik yang mungkin berisi data sensitif atau berharga. Proses ini penting untuk mengidentifikasi aset yang dapat diekstraksi atau dienkripsi selama tahap akhir serangan.

Enkripsi Data untuk Dampak

Salah satu hasil paling merusak dari serangan DragonForce adalah enkripsi data. Mirip dengan kelompok ransomware tradisional, DragonForce diketahui mengenkripsi data pada sistem yang disusupi, sehingga tidak dapat diakses oleh korban.

Hal ini dapat mengakibatkan gangguan operasional, terutama bagi organisasi yang mengandalkan data mereka untuk fungsi sehari-hari. Dalam beberapa kasus, kelompok tersebut menuntut pembayaran tebusan sebagai ganti kunci dekripsi, tetapi lebih sering, enkripsi digunakan untuk mengganggu operasi daripada untuk keuntungan finansial.

Kebocoran Data

Serangan DragonForce sering kali melampaui enkripsi. Kelompok ini diketahui mencuri data sensitif sebelum mengunci korbannya dari sistem mereka.

Data yang dicuri kemudian dibocorkan ke publik, biasanya di forum atau situs web yang melayani komunitas peretas. Pelepasan data ini memiliki dua tujuan: meningkatkan tekanan pada organisasi yang menjadi target untuk mematuhi tuntutan kelompok, dan memajukan agenda politiknya dengan mempermalukan targetnya.

Konklusi

Kelompok ransomware DragonForce adalah kolektif yang sangat terorganisasi dan bermotivasi politik, dengan reputasi yang berkembang karena taktik disruptif dan jangkauan internasionalnya. Dari lembaga pemerintah hingga perusahaan global, metode serangan mereka beragam dan tidak dapat diprediksi.

 

 

 

Baca artikel lainnya: 

 

 

Sumber berita:

 

Prosperita IT News