Kebangkitan Kartel DragonForce

Image credit: Freepix

Kebangkitan Kartel DragonForce – Dunia kejahatan siber telah memasuki fase baru yang jauh lebih gelap dan terorganisir, sejak kemunculannya pada akhir tahun 2023, DragonForce.

Sebuah kelompok Ransomware-as-a-Service (RaaS), telah bertransformasi dari sekadar penyedia perangkat lunak berbahaya menjadi arsitek di balik pembentukan kartel kejahatan siber.

Mengambil inspirasi langsung dari buku pedoman kejahatan terorganisir, DragonForce berusaha menciptakan organisasi bergaya mafia yang mengedepankan:

  • Pembagian wilayah.
  • Konsolidasi sumber daya.
  • Dan penggunaan intimidasi fisik maupun digital untuk mendominasi ekosistem ransomware.

Berdasarkan analisis mendalam dari peneliti keamanan, kelompok ini telah mengubah model bisnisnya secara radikal.

Alih-alih hanya merekrut afiliasi untuk menggunakan brand mereka, DragonForce kini memungkinkan kelompok-kelompok di bawah payungnya untuk menciptakan merek mereka sendiri.

Namun, semua ini dilakukan di bawah pengawasan dan infrastruktur besar milik kartel DragonForce, yang memberikan mereka akses ke sumber daya yang sebelumnya hanya dimiliki oleh kelompok besar setingkat negara.

Infrastruktur Kartel

Kekuatan utama DragonForce bukan hanya terletak pada kode ransomware mereka, tetapi pada layanan pendukung yang mereka tawarkan kepada anggota kartel.

Afiliasi diberikan akses ke penyimpanan data berukuran petabyte, pemantauan server 24/7, serta layanan analisis file dan dekripsi profesional. Namun, fitur yang paling mencolok dan berbahaya adalah layanan “Company Data Audit”.

Layanan audit ini mencerminkan pergeseran ke arah pemerasan berbasis intelijen. Melalui layanan ini, DragonForce membantu afiliasi menilai nilai ekonomi dari data yang mereka curi.

Sebagai contoh, dalam peretasan sebuah perusahaan pertambangan, DragonForce menggunakan citra satelit yang dicuri untuk mengidentifikasi lokasi endapan mineral sensitif.

Informasi ini kemudian digunakan untuk menentukan besaran tebusan yang maksimal. Audit ini mencakup:

  • Analisis dampak finansial dan reputasi bagi korban.
  • Naskah telepon dan surat tingkat eksekutif yang dirancang secara psikologis untuk menekan korban dalam negosiasi.
  • Panduan langkah demi langkah untuk memaksimalkan hasil tebusan, meniru praktik konsultasi risiko bisnis legal.

Baca juga: Kartelisasi Hacker

Dominasi Pasar dan Persaingan Gaya Mafia

Hingga Juli 2025, data dari peneliti keamanan menunjukkan bahwa DragonForce telah mengklaim setidaknya 250 korban di situs kebocoran data mereka.

Meskipun ukurannya belum menyamai raksasa seperti Akira atau Qilin, agresivitas mereka dalam pemasaran dan intimidasi tidak tertandingi.

Layaknya operasi mafia, DragonForce tidak segan-segan menyerang rival mereka. Mereka tercatat pernah merusak situs kebocoran data milik BlackLock dan mencoba memanipulasi afiliasi RansomHub agar percaya bahwa grup mereka telah bergabung dengan kartel DragonForce.

Perselisihan ini bahkan memicu tuduhan publik dari RansomHub yang menyatakan bahwa DragonForce kemungkinan bekerja sama dengan dinas intelijen Rusia, FSB, untuk menyabotase kelompok ransomware saingan.

Dalam langkah yang mengingatkan kita pada film The Godfather, DragonForce pernah mengusulkan kerja sama resmi antara operasi ransomware besar, termasuk LockBit dan Qilin.

Tujuan resminya adalah untuk “menstabilkan pasar”, menghilangkan konflik publik, dan menstandarisasi bagi hasil bagi afiliasi. Bagi tim keamanan perusahaan, pergeseran dari kompetisi menuju koordinasi antar penjahat siber ini adalah mimpi buruk.

Kerja sama ini memungkinkan mereka untuk menyatukan sumber daya, berbagi intelijen tentang kelemahan sistem, dan menyinkronkan taktik serangan.

Kebangkitan Kartel DragonForce
Image credit: Freepix

Analisis Teknis

Secara teknis, ransomware DragonForce menunjukkan tumpang tindih yang signifikan dengan kode sumber ransomware Conti yang bocor beberapa tahun lalu. Hal ini mencakup fitur-fitur destruktif seperti:

  1. Penghapusan Shadow Copies: Memastikan korban tidak dapat memulihkan data melalui cadangan internal Windows.
  2. Pemindaian Port SMB: Secara otomatis mencari target lain di dalam jaringan yang sama untuk melakukan pergerakan lateral.
  3. Enkripsi Multi-Threaded: Mempercepat proses enkripsi data pada sistem operasi Windows, Linux, hingga ESXi.

Afiliasi diberikan kebebasan untuk memilih mode enkripsi, termasuk kemampuan eksekusi tertunda (delayed execution) untuk menghindari deteksi dini oleh sistem keamanan.

Untuk mempermudah pendaftaran anggota baru, DragonForce baru-baru ini meluncurkan sistem pendaftaran otomatis tanpa proses penyaringan (vetting) atau deposit awal, hal yang jarang dilakukan oleh operator RaaS kelas atas lainnya.

Baca juga: Shadow AI Ancam Keamanan Perusahaan

Target dan Dampak Global

Berdasarkan data korban, DragonForce menghadirkan ancaman terbesar bagi organisasi di sektor manufaktur, teknologi, layanan bisnis, dan konstruksi.

Negara-negara yang menjadi target utama meliputi Amerika Serikat, Inggris, Italia, Jerman, dan Australia.

Sektor-sektor ini dipilih karena mereka memiliki ketergantungan yang tinggi pada ketersediaan data dan seringkali bersedia membayar mahal untuk menghindari penghentian operasional.

Langkah Mitigasi

Menghadapi kartel yang terorganisir membutuhkan pertahanan yang sama terkoordinasinya. Tim keamanan tidak bisa lagi hanya fokus pada perlindungan satu titik. Beberapa strategi yang direkomendasikan meliputi:

  • Segmentasi Jaringan yang Ketat: Untuk membatasi kemampuan ransomware dalam memindai port SMB dan menyebar ke seluruh infrastruktur.
  • Cadangan Data Offline dan Immutable: Mengingat DragonForce secara aktif mencari dan menghapus cadangan data di dalam jaringan, penyimpanan yang tidak dapat diubah (immutable) di lokasi terpisah adalah pertahanan terakhir yang paling efektif.
  • Analisis Perilaku (Behavioral Analytics): Karena DragonForce sering menggunakan alat administrasi yang sah untuk bergerak di dalam jaringan, deteksi berbasis perilaku jauh lebih efektif daripada deteksi berbasis tanda tangan (signature-based).

Kesimpulan

DragonForce telah membuktikan bahwa ancaman ransomware bukan lagi sekadar masalah perangkat lunak, melainkan masalah kejahatan terorganisir yang canggih.

Dengan pembentukan kartel, mereka telah menghilangkan inefisiensi dan menciptakan mesin pemerasan yang sangat kuat.

Bagi para profesional keamanan siber di tahun 2026, tantangannya bukan lagi hanya melawan kode berbahaya, melainkan melawan sebuah ekosistem kejahatan global yang saling berbagi intelijen untuk meruntuhkan pertahanan digital Anda.

 

 

 

 

Baca juga: 

 

 

 

Sumber berita:

 

Prosperita IT News