Dunia keamanan siber tidak pernah sepi. Setiap minggunya, selalu ada kabar baik, kabar buruk, dan bahkan kabar yang cukup mengkhawatirkan. Minggu ke-22 ini, SentinelOne merangkum tiga insiden penting yang bisa jadi pelajaran berharga, bukan hanya untuk profesional IT, tapi juga untuk bisnis dan masyarakat luas. Yuk, kita bahas satu per satu.
Kabar Baik: Pelaku Ransomware Ditangkap & Perusahaan Penipu Online Disanksi
Akhirnya, satu pelaku ransomware kelas berat berhasil ditangkap dan mengaku bersalah. Sina Gholinejad, warga negara Iran, mengaku telah menjalankan serangan ransomware Robbinhood yang menargetkan kota-kota besar di AS sejak tahun 2019. Kota Baltimore, Greenville, Gresham, hingga Yonkers jadi korban, bersama beberapa organisasi kesehatan dan nirlaba.
Cara kerjanya? Ia dan timnya masuk ke sistem lewat celah keamanan atau akun admin, lalu mengenkripsi data dan menuntut tebusan dalam bentuk Bitcoin. Ia menyembunyikan jejak dengan VPN, mixer kripto, dan server di Eropa. Kini, Gholinejad terancam hukuman maksimal 30 tahun penjara atas tindakan penipuan, pemerasan, dan pelanggaran komputer.
Bukan cuma itu. Departemen Keuangan AS juga menjatuhkan sanksi kepada Funnull Technology, perusahaan asal Filipina yang membantu penipuan online dengan menyediakan alamat IP dan hosting untuk ratusan ribu situs palsu. Funnull mendukung kejahatan seperti “romance baiting”—modus penipuan asmara yang memancing korban lewat aplikasi kencan lalu mencuri uang mereka lewat investasi palsu. Satu perusahaan ini diduga berperan dalam kerugian lebih dari $200 juta dari masyarakat AS. Aksinya sudah didukung 332.000 domain!
Apa artinya bagi kita? Penegakan hukum terhadap pelaku dan penyedia infrastruktur siber ilegal adalah langkah penting untuk menciptakan ruang digital yang lebih aman. Tapi itu juga jadi pengingat: kita semua perlu waspada dan melindungi diri dari ancaman digital.
Kabar Buruk: PumaBot, Malware Baru Targetkan Perangkat IoT Linux
Ancaman baru bernama PumaBot muncul minggu ini, menyasar perangkat IoT berbasis Linux seperti kamera pengawas dan perangkat lalu lintas. Berbeda dari botnet biasa yang menyebar luas secara acak, PumaBot menargetkan secara spesifik menggunakan daftar IP yang dikontrol dari server pusat.
Cara masuknya adalah dengan menebak password SSH (brute force) di port 22. Setelah berhasil masuk, ia memastikan perangkat itu bukan jebakan (honeypot), lalu menginstal malware-nya di sistem dan membuat layanan palsu agar tetap aktif meski perangkat di-restart. Bahkan, ia menambahkan kunci SSH miliknya ke sistem agar bisa masuk lagi kapan saja.
PumaBot juga bisa menerima perintah tambahan dari server induknya—mulai dari mencuri data, memasang malware lain, hingga menyebar ke sistem lain dalam jaringan. Beberapa fungsi canggihnya termasuk mencuri password lewat rootkit dan menghapus jejak setelahnya.
Untuk organisasi, ini jadi peringatan penting: jangan pernah gunakan password default, update firmware IoT secara berkala, dan batasi akses SSH hanya untuk pihak terpercaya. Keamanan perangkat kecil tidak boleh disepelekan, karena mereka bisa jadi pintu masuk ke sistem yang lebih besar.
Kabar Mengerikan: DragonForce Menyasar MSP Lewat Kerentanan RMM
Kelompok ransomware DragonForce kembali membuat ulah. Setelah sebelumnya menyerang sejumlah retailer besar di Inggris, kini mereka menyasar Managed Service Provider (MSP)—perusahaan yang mengelola infrastruktur TI untuk banyak klien. Dengan menyerang satu MSP, mereka bisa masuk ke puluhan bahkan ratusan perusahaan sekaligus.
Kali ini, DragonForce mengeksploitasi tiga celah keamanan (CVE-2024-57726, -57727, -57728) di software remote monitoring bernama SimpleHelp. Mereka mencuri data penting dari MSP, lalu menyebarkan ransomware ke sistem milik klien. Model ini disebut “double extortion”: korban harus membayar untuk membuka data dan agar data mereka tidak dibocorkan.
DragonForce sekarang menggunakan model ransomware-as-a-service. Mereka menyediakan infrastruktur dan alat ransomware kepada afiliasi, yang bisa menyebarkan malware dengan nama sendiri. Ini mempercepat penyebaran ransomware dan memperluas jaringan pelaku.
Bagi bisnis, ini jadi alarm keras. Kalau Anda bekerja sama dengan MSP, pastikan mereka punya standar keamanan tinggi. Tanyakan soal update sistem, enkripsi data, dan rencana darurat jika terjadi insiden. Keamanan Anda sangat bergantung pada keamanan mitra Anda.
Kesimpulan: Saatnya Bertindak, Bukan Hanya Menyimak
Tiga cerita di atas menunjukkan satu hal: dunia siber terus berubah, dan pelaku kejahatan semakin pintar. Tapi kabar baiknya, penegak hukum juga tidak tinggal diam. Kita semua punya peran—baik sebagai individu, bisnis, maupun pemerintah—untuk menciptakan ruang digital yang lebih aman.
Mulailah dari langkah kecil: gunakan password kuat, aktifkan autentikasi dua faktor, update sistem, dan edukasi tim Anda. Dan jika Anda bekerja sama dengan pihak ketiga seperti MSP atau vendor cloud, pastikan mereka benar-benar menjaga keamanan.
Ingat, di dunia digital, keamanan bukan hanya soal teknologi, tapi juga soal kepercayaan. Percayakan teknology Cyber Security Anda menggunakan SentinelOne. Diskusikan segera Bersama tim iLogo Indonesia sebagai Mitra IT Solusi yang terpercaya yang siap membantu Anda. Hubungi Kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id
