Ilustrasi
Ilustrasi

Evolusi Ransomware 2025, Flu Digital Endemik Bisa Matikan Sistem Pertahanan

Mohamad Mamduh • 25 Desember 2025 17:13
Jakarta: Lanskap keamanan siber global dan regional tengah menghadapi ancaman yang semakin persisten dan sulit dimusnahkan. Laporan terbaru Cyber Threat Landscape Report 2025 yang dirilis oleh Ensign InfoSecurity melabeli ransomware bukan lagi sekadar serangan insidental, melainkan telah bermutasi menjadi flu digital yang endemik.
 
Metafora ini menggambarkan situasi di mana ransomware telah menjadi penyakit kronis dalam ekosistem digital, yang terus beradaptasi untuk bertahan hidup dan menginfeksi korban dengan varian-varian baru yang lebih kebal obat.
 
Laporan tersebut menyoroti evolusi teknis yang mengkhawatirkan. Para pengembang ransomware kini tidak lagi hanya mengandalkan enkripsi data, tetapi juga melengkapi malware mereka dengan kemampuan siluman untuk menghindari deteksi. Salah satu temuan paling kritis adalah kemampuan varian ransomware modern untuk melumpuhkan sistem pertahanan Endpoint Detection and Response (EDR) dan Extended Detection and Response (XDR) yang seharusnya menjadi benteng terakhir perusahaan.

Para penyerang kini mengadopsi taktik Bring Your Own Vulnerable Driver (BYOVD)44. Dalam skenario ini, peretas menyusupkan driver yang sah namun memiliki kerentanan ke dalam sistem korban, lalu menggunakannya untuk mematikan proses keamanan (antivirus) dari dalam, sehingga serangan ransomware dapat berjalan mulus tanpa terdeteksi.
 
Selain itu, terjadi pergeseran signifikan dalam bahasa pemrograman yang digunakan oleh kelompok peretas. Jika sebelumnya banyak menggunakan C/C++, kini mereka beralih ke bahasa pemrograman modern seperti Rust dan Golang.
 
Penggunaan Rust membuat kode biner ransomware menjadi sangat sulit diidentifikasi (hard to fingerprint) oleh pemindai keamanan. Sementara itu, Golang memungkinkan fitur write-once, use on many platforms, yang artinya satu varian ransomware dapat dengan mudah digunakan untuk menyerang berbagai sistem operasi sekaligus, memperluas jangkauan korban secara drastis.
 
Ancaman ini diperparah dengan perubahan model bisnis di dunia bawah tanah (underground economy). Initial Access Brokers (IAB)—pihak yang tugasnya menjebol pintu masuk perusahaan—kini menerapkan pendekatan "breach once, sell to many".
 
Alih-alih menjual akses korban secara eksklusif ke satu geng ransomware, IAB kini menjual akses tersebut ke kelompok ransomware yang memberikan penawaran terbaik (program afiliasi), namun setelah periode tertentu, mereka akan menjual kembali akses yang sama ke pihak lain. Akibatnya, satu perusahaan yang telah diretas berpotensi menghadapi serangan berulang kali dari berbagai aktor ancaman yang berbeda.
 
Di kawasan regional, Singapura tercatat mengalami varian ransomware terbanyak pada tahun 202412. Ensign menganalisis bahwa hal ini bisa jadi karena aktor ancaman menggunakan infrastruktur digital Singapura sebagai "test bed" atau lahan uji coba sebelum melancarkan serangan ke target utama lainnya di wilayah sekitar, termasuk Indonesia. Kelompok seperti LockBit Gang, Kill Ransomware, dan RansomHub teridentifikasi sebagai ancaman aktif di wilayah ini.
 
Menghadapi flu digital ini, Ensign InfoSecurity merekomendasikan perusahaan untuk tidak hanya mengandalkan antivirus. Strategi pemulihan data menjadi kunci. Laporan ini menyarankan penerapan strategi cadangan 3-2-1-1: memiliki 3 salinan data, di 2 media berbeda, 1 disimpan di luar lokasi (offsite), dan 1 salinan disimpan secara offline atau bersifat immutable (tidak dapat diubah/dihapus).
 
Langkah ini dianggap krusial untuk memastikan bisnis tetap bisa bangkit kembali meskipun sistem utamanya telah lumpuh total akibat infeksi ransomware.
 
Cek Berita dan Artikel yang lain di
Google News
(MMI)




TERKAIT

BERITA LAINNYA

social
FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan