Tjakrabirawa Teknologi Indonesia
Solutions
Product
Cyber News
Blog
About Us

Cyber Attack Hotline


Loading...

Continue Reading

article cover

Mereka Sembunyikan Ini dari Lo: 5 Kelompok Ransomware Dark Web yang Sudah Hancurkan Infrastruktur Kritis dan Cara Kerja Mereka yang Terorganisir Seperti Perusahaan

Kamu mungkin pernah mendengar berita tentang rumah sakit yang sistemnya tiba-tiba lumpuh, perusahaan minyak yang pipeline-nya terhenti, atau korporasi besar yang datanya tiba-tiba muncul di internet. Di balik semua itu ada ekosistem kejahatan siber yang jauh lebih terorganisir dari yang kebanyakan orang bayangkan, bukan sekadar hacker individual di ruang gelap, melainkan kelompok ransomware dark web yang beroperasi dengan struktur affiliate, marketplace bawah tanah, dan saluran komunikasi terenkripsi layaknya perusahaan teknologi sungguhan. Di artikel ini, kamu bakal nemuin bagaimana lima kelompok ransomware paling berbahaya saat ini beroperasi, apa yang membuat masing-masing unik, dan mengapa memahami mereka adalah langkah pertama untuk melawan mereka.

Read More

article cover

Enkripsi Internet yang Kamu Pakai Setiap Hari Terancam Lebih Cepat dari Perkiraan — Deadline 2030 Mungkin Sudah Terlambat

Setiap kali kamu login ke aplikasi bank, mengirim pesan, atau membuka website dengan gembok kecil di browser, ada sistem kriptografi yang melindungi data tersebut dari penyadapan. Sistem itu disebut public key cryptography. Dan dalam tiga minggu terakhir, komunitas ilmuwan quantum computing dikejutkan oleh hasil riset baru yang tidak terduga: hari di mana komputer kuantum bisa membobol enkripsi tersebut kemungkinan datang lebih cepat dari yang selama ini diprediksi. Di artikel ini, kamu bakal nemuin mengapa ini adalah perubahan situasi yang serius, apa yang sedang dilakukan industri untuk menghadapinya, dan kenapa deadline enkripsi 2030 terlalu lambat menurut para ahli yang paling dekat dengan masalah ini.

Read More

article cover

BREAKING: VoidLink — Malware Linux Paling Canggih yang Pernah Terungkap Kini Incar Cloud dan DevOps Pipeline Perusahaanmu

Selama ini ancaman siber paling serius identik dengan Windows. Server Linux dianggap lebih aman, lebih stabil, dan lebih sulit ditembus. Asumsi itulah yang sedang dibalik habis-habisan oleh VoidLink malware Linux yang ditemukan oleh VoidLink Check Point Research pada Desember 2025. Ini bukan malware biasa yang bisa dideteksi lalu dihapus, ini adalah post-exploitation framework Linux yang dirancang untuk bersembunyi dalam jangka panjang, mencuri kredensial cloud, dan bergerak bebas di seluruh infrastruktur yang sudah dikompromikan. Di artikel ini, kamu bakal nemuin apa yang membuat VoidLink berbeda dari semua ancaman sebelumnya, bagaimana ia bekerja, dan mengapa keamanan cloud bukan opsional lagi.

Read More

article cover

Stop Merasa Aman Hanya karena Belum Ada Fraud — Data Breach yang Kamu Anggap Lewat Bisa Menghantam Kapan Saja

Kamu menerima notifikasi bahwa data pribadimu terekspos dalam sebuah kebocoran data. Kamu menunggu beberapa minggu tidak ada transaksi mencurigakan, tidak ada akun yang dibobol, tidak ada tanda-tanda masalah. Lalu kamu menyimpulkan bahwa kamu aman. Inilah kesalahan yang paling umum dan paling berbahaya setelah sebuah data breach. Faktanya, tidak adanya fraud langsung tidak berarti datamu aman, ia mungkin sedang disimpan, dijual, atau digabungkan dengan data lain sebelum akhirnya digunakan melawanmu. Di artikel ini, kamu bakal nemuin bagaimana mekanisme delayed fraud data pribadi bocor bekerja, tanda-tanda apa yang perlu diwaspadai, dan langkah apa yang harus diambil sekarang.

Read More

article cover

iPhone Kamu Belum Di-Update? Malware DarkSword Buatan FSB Rusia Sudah Menyebar Lewat Email Undangan Palsu Ini

Kamu menerima email undangan eksklusif untuk diskusi tertutup tentang keamanan Eropa dari sebuah lembaga think tank Amerika bernama Atlantic Council. Terlihat resmi, terlihat penting, dan terlihat sepenuhnya sah. Tapi begitu kamu mengklik link di dalamnya, malware iOS 18 DarkSword langsung bekerja diam-diam di iPhone-mu, mengeksploitasi celah keamanan yang belum di-patch dan membuka akses penuh ke perangkatmu dari jarak jauh. Di artikel ini, kamu bakal nemuin apa itu DarkSword, siapa di baliknya, mengapa sekarang ancaman ini jauh lebih luas dari sebelumnya, dan satu langkah sederhana yang bisa melindungimu hari ini.

Read More

article cover

Google, Microsoft, dan Meta Akhirnya Bersatu Lawan Scammer, Tapi Ada Satu Celah Besar di Kesepakatan Ini yang Perlu Kamu Tahu

Setiap hari jutaan orang menjadi korban penipuan online yang beroperasi melalui platform-platform yang kita gunakan sehari-hari. Kini sebelas raksasa teknologi dunia akhirnya bergerak bersama untuk melawannya. Sebuah perjanjian baru bernama Industry Accord Against Online Scams and Fraud digagas oleh Google, Microsoft, Meta, LinkedIn, Amazon, OpenAI, Adobe, Match Group, dan beberapa perusahaan teknologi lainnya dengan satu tujuan: memutus rantai penipuan online jaringan kriminal platform yang selama ini bebas beroperasi lintas layanan digital. Di artikel ini, kamu bakal nemuin apa isi kesepakatan ini, apa yang akan berubah untuk pengguna mu, dan mengapa ada satu kelemahan besar yang perlu kamu ketahui.

Read More

Tjakrabirawa Teknologi Indonesia

For customer service, please email us support@tjakrabirawa.id

instagramfacebooklinkedin

Solutions

Audit & ComplianceVAPTDevSecOps

Support

BlogNewsFAQPrivacy PolicyTerms of Service

© 2025 Tjakrabirawa Teknologi Indonesia. All Rights Reserved.

Mereka Sembunyikan Ini dari Lo: 5 Kelompok Ransomware Dark Web yang Sudah Hancurkan Infrastruktur Kritis dan Cara Kerja Mereka yang Terorganisir Seperti Perusahaan

Tjakrabirawa Team

Tjakrabirawa Team

April 29, 2026

illustration

Kamu mungkin pernah mendengar berita tentang rumah sakit yang sistemnya tiba-tiba lumpuh, perusahaan minyak yang pipeline-nya terhenti, atau korporasi besar yang datanya tiba-tiba muncul di internet. Di balik semua itu ada ekosistem kejahatan siber yang jauh lebih terorganisir dari yang kebanyakan orang bayangkan, bukan sekadar hacker individual di ruang gelap, melainkan kelompok ransomware dark web yang beroperasi dengan struktur affiliate, marketplace bawah tanah, dan saluran komunikasi terenkripsi layaknya perusahaan teknologi sungguhan. Di artikel ini, kamu bakal nemuin bagaimana lima kelompok ransomware paling berbahaya saat ini beroperasi, apa yang membuat masing-masing unik, dan mengapa memahami mereka adalah langkah pertama untuk melawan mereka.

Ransomware dan RaaS: Bisnis Kejahatan yang Punya Model Franchise

Sebelum mengenal kelompok-kelompoknya, penting memahami dua konsep dasar. Ransomware adalah jenis malware yang mengenkripsi — atau mengunci — data korban sehingga tidak bisa diakses, lalu menuntut tebusan untuk membuka kunci tersebut. Analoginya seperti seseorang yang mencuri kunci rumahmu dan meminta bayaran untuk mengembalikannya.

RaaS atau Ransomware as a Service adalah model bisnis di mana pengembang ransomware menyewakan tool mereka kepada affiliate — pihak ketiga yang menjalankan serangan — dengan sistem bagi hasil dari tebusan yang berhasil dikumpulkan. Ini adalah dark web ransomware affiliate model yang mengubah ransomware dari ancaman individual menjadi industri kejahatan terorganisir dengan skala global. Cara kerja ransomware group terorganisir ini persis seperti franchise bisnis: ada yang mengembangkan produk, ada yang menjalankan operasi di lapangan, ada yang mengelola negosiasi tebusan, dan ada yang mencuci uang hasilnya.

8Base: Ketika Ransomware Lama Mendapat Wajah Baru

8Base ransomware Phobos variant adalah salah satu contoh paling menarik dari evolusi ransomware. Kelompok ini menggunakan varian yang dimodifikasi dari Phobos — ransomware yang sudah ada sebelumnya — dengan menambahkan ekstensi ".8base" pada semua file yang berhasil dienkripsi sebagai semacam tanda tangan.

Yang membuat 8Base menonjol adalah situs leak mereka yang memiliki kemiripan dengan RansomHouse data extortion operation — sebuah operasi pemerasan data yang dikenal karena tampilannya yang profesional dan sistematis. Situs leak adalah platform di dark web di mana kelompok ransomware mempublikasikan data korban yang menolak membayar tebusan, sebagai bentuk tekanan tambahan. Ransomware leak site data korban seperti ini adalah komponen standar dari strategi "double extortion" — memeras dua kali: sekali untuk mendekripsi data, sekali lagi agar data tidak dipublikasikan.

Akira: Pendatang Baru yang Langsung Jadi Salah Satu yang Paling Produktif

Akira ransomware Linux Windows adalah ransomware yang ditulis dalam bahasa pemrograman C++ dengan kemampuan menyerang baik sistem Windows maupun Linux — fleksibilitas yang membuatnya sangat berbahaya di lingkungan enterprise modern yang sering menjalankan kedua sistem secara bersamaan.

Dalam waktu singkat sejak kemunculannya, Akira sudah menjadi salah satu kelompok cybercrime dark web 2026 yang paling produktif dalam hal jumlah korban. Pendekatan mereka menggabungkan enkripsi data dengan ancaman publikasi, dan tampilan dark web mereka yang sengaja dibuat retro dengan estetika terminal komputer lama adalah bagian dari strategi psikologis untuk membangun reputasi dan menciptakan rasa takut pada calon korban berikutnya.

BlackBasta: Volume Tinggi dengan Koneksi ke Kelompok Kriminal Lama

BlackBasta ransomware FIN7 adalah kombinasi yang mengkhawatirkan. BlackBasta adalah operasi ransomware yang dikenal karena volume serangan yang tinggi dan penggunaan custom tools — alat serangan yang dikembangkan sendiri, bukan sekadar menggunakan tool yang tersedia di pasar gelap. Keunggulan ini membuat serangan mereka lebih sulit dideteksi oleh sistem keamanan yang mengandalkan signature atau pola yang sudah dikenal.

Koneksi yang diduga kuat antara BlackBasta dan FIN7 — kelompok kriminal siber yang sudah beroperasi selama bertahun-tahun dengan spesialisasi di sektor keuangan dan retail — menunjukkan bahwa ini bukan operasi baru yang memulai dari nol, melainkan kelanjutan dari jaringan kriminal yang sudah mapan dengan expertise dan sumber daya yang terakumulasi.

BlackCat/ALPHV: Warisan DarkSide dan Serangan Colonial Pipeline

BlackCat ALPHV ransomware RaaS dikenal juga dengan nama Noberus, dan dipercaya menyatukan developer serta money launderer dari kelompok DarkSide yang sebelumnya bubar. DarkSide sendiri adalah kelompok yang bertanggung jawab atas Colonial Pipeline BlackCat — insiden ransomware yang pada 2021 memaksa penutupan pipeline bahan bakar terbesar di pantai timur Amerika Serikat dan menyebabkan kelangkaan bahan bakar di beberapa negara bagian.

Warisan DarkSide dalam BlackCat/ALPHV berarti kelompok ini membawa serta keahlian teknis dan jaringan operasional yang sudah teruji. Sebagai kelompok RaaS ransomware as a service, mereka merekrut affiliate dan memberikan infrastruktur serangan yang canggih, termasuk enkripsi komunikasi kelompok ransomware yang mempersulit pelacakan oleh penegak hukum.

Cl0p: Spesialis Supply Chain yang Menyerang Ratusan Korban Sekaligus

Cl0p ransomware supply chain attack adalah pendekatan yang membedakan kelompok ini dari yang lain secara fundamental. Alih-alih menyerang satu target pada satu waktu, Cl0p mengeksploitasi kerentanan pada software supply chain yaitu software yang digunakan oleh banyak organisasi sekaligus dan mengumumkan korban-korbannya secara batch pada waktu yang ditentukan kemudian.

Strategi ini memiliki efisiensi yang mengerikan: dengan mengeksploitasi satu kerentanan di satu software, Cl0p bisa mengompromikan ratusan atau bahkan ribuan organisasi yang semuanya menggunakan software yang sama. Underground marketplace cybercrime yang mendukung operasi mereka memungkinkan skala serangan yang mustahil dilakukan oleh kelompok yang beroperasi secara konvensional.

Kesimpulan: Memahami Musuh adalah Pertahanan Pertama

Threat landscape ransomware terbaru 2026 yang digambarkan oleh kelima kelompok ini menunjukkan satu realita yang tidak bisa diabaikan: ransomware sudah berevolusi dari ancaman oportunistik menjadi industri kejahatan terstruktur dengan spesialisasi, pembagian kerja, dan model bisnis yang efisien. Mitigasi ancaman ransomware enterprise yang efektif harus dimulai dari pemahaman tentang bagaimana kelompok-kelompok ini beroperasi, karena pertahanan yang tidak memahami cara kerja musuhnya tidak akan pernah cukup untuk melindungi infrastruktur yang semakin kompleks dan semakin bernilai sebagai target.

Serangan ransomware infrastruktur kritis bukan lagi ancaman yang hanya relevan untuk perusahaan teknologi besar. Rumah sakit, utilitas listrik, sistem transportasi, dan lembaga pemerintahan semuanya sudah masuk dalam daftar target yang aktif diincar oleh kelompok-kelompok ini. Pertanyaannya bukan apakah organisasimu akan menjadi target, tapi seberapa siap kamu ketika itu terjadi.

Table of contents

Ransomware dan RaaS: Bisnis Kejahatan yang Punya Model Franchise

8Base: Ketika Ransomware Lama Mendapat Wajah Baru

Akira: Pendatang Baru yang Langsung Jadi Salah Satu yang Paling Produktif

BlackBasta: Volume Tinggi dengan Koneksi ke Kelompok Kriminal Lama

BlackCat/ALPHV: Warisan DarkSide dan Serangan Colonial Pipeline

Cl0p: Spesialis Supply Chain yang Menyerang Ratusan Korban Sekaligus

Kesimpulan: Memahami Musuh adalah Pertahanan Pertama

Tags:

#Research
#Security