Penjahat siber Rusia rilis ransomware baru

Sekelompok penjahat siber Rusia yang terkenal muncul kembali dengan varian ransomware baru. Namun, para ahli keamanan mencatat bahwa file yang dienkripsi oleh malware ini dapat didekripsi dengan mudah.

Kembalinya penjahat siber Rusia ini menandai perkembangan yang mengkhawatirkan dalam lanskap keamanan siber. Menurut laporan, kelompok tersebut telah memperkenalkan strain ransomware baru yang bertujuan untuk mengenkripsi file korban. Meskipun ancaman dari serangan semacam itu, ada sisi positif: enkripsi yang digunakan dalam varian baru ini tidak kuat, memungkinkan proses dekripsi yang sederhana. Ransomware ini mengikuti pola yang terlihat dalam operasi sebelumnya oleh kelompok tersebut, yang memiliki sejarah menargetkan berbagai sektor. Meskipun detail tentang target spesifik atau metode distribusi masih terbatas, kemudahan dekripsi menunjukkan bahwa pengguna yang terkena dampak dapat memulihkan data mereka tanpa kehilangan signifikan, asalkan bertindak cepat dengan alat yang tepat. Para ahli menyarankan organisasi untuk tetap waspada terhadap phishing dan titik masuk lainnya yang sering dieksploitasi oleh pelaku ransomware. Tanggal publikasi informasi ini adalah 12 Desember 2025, yang menyoroti evolusi berkelanjutan ancaman siber dari kelompok berbasis Rusia.

Artikel Terkait

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Dilaporkan oleh AI

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Dilaporkan oleh AI

Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.

Following initial arrests reported last week, Spanish authorities have charged four more suspects in Denmark, fully dismantling a criminal network behind the April kidnapping and murder of a crypto holder near Málaga. The operation highlights rising 'wrench attacks' on digital asset owners.

Dilaporkan oleh AI

After a record 2025 for wrench attacks on cryptocurrency holders, as previously analyzed, experts forecast further increases in 2026. These physical coercions to steal digital assets are underreported amid law enforcement challenges and surging crypto adoption, warns TRM Labs.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak