Strategi Menangkal Ancaman Lintas Platform

Image credit: Freepix

Strategi Menangkal Ancaman Lintas Platform – Geng kriminal berbasis Ransomware-as-a-Service (RaaS) yang dikenal dengan nama The Gentlemen telah mengukuhkan posisinya sebagai salah satu pemain paling agresif di tahun 2026.

Penemuan terbaru dari para peneliti mengungkap fakta yang lebih mencengangkan: kelompok ini menggunakan malware proksi bernama SystemBC untuk mengelola botnet yang telah mengompromi lebih dari 1.570 korban di seluruh dunia.

Cakupan serangan ini tersebar luas mulai dari Amerika Serikat, Inggris, Jerman, hingga Rumania. Hal yang paling mengkhawatirkan adalah banyak dari jaringan perusahaan yang telah dikuasai ini belum dipublikasikan di situs bocoran data mereka.

Ini menandakan adanya jurang besar antara jumlah serangan yang diketahui publik dengan skala operasional yang sebenarnya sedang berlangsung di balik layar.

Baca juga: Situs WordPress & Joomla Terancam Update Palsu

Adaptasi Lintas Platform

Sejak kemunculannya di Juli 2025, The Gentlemen sebagai grup penjahat siber telah menunjukkan kemampuan teknis yang sangat luwes namun mematikan.

Beroperasi dengan model pemerasan ganda (double-extortion), kelompok ini tidak hanya mengunci data tetapi juga mencurinya untuk dijadikan alat tekan. Keunggulan operasional mereka mencakup:

  • Menggunakan peloker berbasis bahasa Go yang mampu menyerang Windows, Linux, NAS, hingga BSD.
  • Dirancang spesifik untuk lingkungan virtual dengan kemampuan mematikan mesin virtual (VM) secara paksa dan menghapus jalur pemulihan data sebelum enkripsi dijalankan.
  • Mereka menyalahgunakan Group Policy Objects (GPO) untuk menyebarkan ancaman ke seluruh domain perusahaan secara otomatis, sebuah taktik yang menunjukkan pemahaman mendalam tentang administrasi jaringan target.

Para peneliti mencatat bahwa sebelum mengeksekusi biner utamanya, kelompok ini menjalankan skrip PowerShell untuk:

  • Melumpuhkan pertahanan Windows Defender.
  • Mematikan firewall.
  • Melonggarkan kontrol akses guna memastikan serangan berjalan tanpa gangguan.

Pintu Belakang yang Tak Terlihat

Penggunaan SystemBC menjadi kunci strategis dalam kampanye ini. Malware ini bertindak sebagai jembatan rahasia yang membangun terowongan jaringan SOCKS5 di dalam sistem korban.

Menggunakan protokol terenkripsi RC4 yang unik, SystemBC memungkinkan afiliasi peretas untuk:

  • Melakukan eksfiltrasi data secara diam-diam tanpa memicu alarm lalu lintas jaringan standar.
  • Menyuntikkan muatan berbahaya seperti Cobalt Strike langsung ke dalam memori perangkat, sehingga menghindari deteksi oleh perangkat lunak keamanan berbasis disk.
  • Mempertahankan akses jarak jauh yang stabil meskipun sistem keamanan utama pada komputer inang telah diperbarui.

Kemampuan The Gentlemen dalam menarik banyak mitra kerja (afiliasi) terletak pada model bisnis mereka yang dianggap lebih menguntungkan dibandingkan grup kriminal lainnya. Hal ini menciptakan ekosistem kejahatan yang sangat kompetitif dan terus berevolusi.

Baca juga: Ada Indonesia di Balik Phising Global W3LL

Ancaman yang Bergerak dalam Hitungan Jam

Tren serangan di kuartal pertama tahun 2026 menunjukkan percepatan yang sangat drastis. Waktu menetap penyerang di dalam jaringan (dwell time) telah merosot dari hitungan hari menjadi hanya beberapa jam.

Kelompok seperti Akira dan The Gentlemen bahkan tercatat mampu melakukan enkripsi penuh hanya dalam waktu kurang dari satu jam setelah berhasil mendapatkan akses awal.

Selain itu, sekitar 69% serangan sengaja diluncurkan pada malam hari atau akhir pekan untuk memanfaatkan kelengahan tim keamanan manusia.

Munculnya keluarga baru seperti Kyber yang menggunakan bahasa pemrograman Rust dan C++ semakin mempertegas spesialisasi peretas dalam menghancurkan infrastruktur virtual seperti VMware ESXi dan Hyper-V dengan tingkat akurasi yang lebih tinggi.

Memperketat Penjagaan di Perimeter Digital

Menghadapi musuh yang memiliki kecepatan dan ketepatan seperti ini memerlukan perubahan dalam strategi pertahanan. Audit terhadap kebijakan GPO menjadi langkah yang sangat krusial untuk mencegah penyebaran otomatis di tingkat domain.

Selain itu, memantau penggunaan driver rentan yang sering dibawa penyerang (teknik BYOVD) untuk mematikan solusi keamanan harus menjadi prioritas utama bagi administrator sistem.

Penggunaan teknologi dari ESET dapat membantu memberikan visibilitas tambahan terhadap aktivitas anomali pada memori perangkat yang sering digunakan oleh SystemBC.

Dengan kemampuan deteksi yang mencakup lintas platform dari Windows hingga lingkungan virtualisasi ESXi tim keamanan dapat lebih cepat mengidentifikasi upaya mematikan paksa mesin virtual sebelum data di dalamnya sempat dikompromi.

Kesigapan Digital

Lanskap ancaman tahun ini telah bertransformasi menjadi industri yang sangat disiplin. Skala operasional yang mencapai ribuan jaringan kompromi “tak terlihat” mengingatkan kita bahwa setiap organisasi harus berasumsi bahwa ancaman mungkin sudah berada di dalam gerbang.

Kesigapan digital saat ini tidak lagi diukur dari seberapa tebal benteng yang dibangun, melainkan dari seberapa tajam kemampuan deteksi kita dalam mengenali pergerakan halus yang terjadi dalam hitungan menit sebelum sistem benar-benar lumpuh.

Melalui pemantauan identitas yang ketat dan penguatan kontrol akses, kita dapat memastikan bahwa infrastruktur tetap menjadi aset yang terlindungi, bukan menjadi alat yang balik menyerang pemiliknya.

 

 

 

 

 

Baca artikel lainnya:

 

 

 

 

Sumber berita:

 

Prosperita IT News