Industri ransomware mengalami lonjakan pada tahun 2023 dengan peningkatan korban sebesar 55,5% di seluruh dunia, mencapai 4.368 kasus. Lonjakan pertumbuhan yang signifikan pada tahun 2021, disusul penurunan sementara pada tahun 2022, dan kembali naik pada tahun 2023, telah mendorong kelompok-kelompok yang ada dan memunculkan gelombang baru yang tangguh.
LockBit 3.0, Alphv, dan Cl0p adalah tiga kelompok ransomware yang paling aktif pada tahun 2023. Namun, banyak serangan juga berasal dari kelompok ransomware yang baru muncul seperti 8Base, Rhysida, 3AM, Malaslocker, BianLian, Play, Akira, dan lainnya.
Tim penelitian di Cyberint terus meneliti kelompok ransomware terbaru dan menganalisis dampak potensial mereka. Berikut ini adalah tiga kelompok baru yang perlu diwaspadai di tahun 2024:
3AM Ransomware
Sebuah strain ransomware baru bernama 3AM telah muncul, tetapi penggunaannya masih terbatas. Pada tahun 2023, mereka hanya berhasil mempengaruhi lebih dari 20 organisasi (kebanyakan di AS). Namun, mereka mulai dikenal karena afiliasi ransomware yang mencoba menerapkan LockBit pada jaringan target beralih ke 3AM ketika LockBit diblokir. Fakta bahwa 3AM digunakan sebagai cadangan oleh afiliasi LockBit menunjukkan bahwa itu mungkin menarik bagi penyerang dan bisa dilihat lagi di masa depan.
Rhysida
Rhysida adalah salah satu kelompok ransomware baru yang muncul dan banyak menyerang berbagai sektor sejak Mei 2023. Rhysida menggunakan model Ransomware-as-a-Service (RaaS), di mana alat dan infrastruktur ransomware disewakan dalam model bagi hasil. Rhysida telah menyerang institusi pendidikan serta sektor kesehatan, manufaktur, teknologi informasi, dan pemerintah. Rhysida mengenkripsi data dan menambahkan ekstensi ".rhysida" ke semua file yang terpengaruh.
Akira
Akira adalah kelompok ransomware yang muncul pada Maret 2023 dan menggunakan taktik ekstorsi ganda, model ransomware-as-a-service, dan opsi pembayaran unik. Akira dikaitkan dengan Conti, sebuah kelompok ransomware terkenal yang dibubarkan pada tahun 2017. Akira menargetkan perusahaan di AS dan Kanada, dan memiliki situs bocor dengan ekstensi ".akira". Akira dirancang untuk mengenkripsi data, membuat catatan ransomware, dan menghapus salinan Volume Shadow Windows pada perangkat yang terpengaruh. File yang terpengaruh memiliki ekstensi ".akira" yang ditambahkan ke mereka.
Sumber:
https://thehackernews.com/2024/01/
3-ransomware-group-newcomers-to-watch.html
LockBit 3.0, Alphv, dan Cl0p adalah tiga kelompok ransomware yang paling aktif pada tahun 2023. Namun, banyak serangan juga berasal dari kelompok ransomware yang baru muncul seperti 8Base, Rhysida, 3AM, Malaslocker, BianLian, Play, Akira, dan lainnya.
Tim penelitian di Cyberint terus meneliti kelompok ransomware terbaru dan menganalisis dampak potensial mereka. Berikut ini adalah tiga kelompok baru yang perlu diwaspadai di tahun 2024:
3AM Ransomware
Sebuah strain ransomware baru bernama 3AM telah muncul, tetapi penggunaannya masih terbatas. Pada tahun 2023, mereka hanya berhasil mempengaruhi lebih dari 20 organisasi (kebanyakan di AS). Namun, mereka mulai dikenal karena afiliasi ransomware yang mencoba menerapkan LockBit pada jaringan target beralih ke 3AM ketika LockBit diblokir. Fakta bahwa 3AM digunakan sebagai cadangan oleh afiliasi LockBit menunjukkan bahwa itu mungkin menarik bagi penyerang dan bisa dilihat lagi di masa depan.
Rhysida
Rhysida adalah salah satu kelompok ransomware baru yang muncul dan banyak menyerang berbagai sektor sejak Mei 2023. Rhysida menggunakan model Ransomware-as-a-Service (RaaS), di mana alat dan infrastruktur ransomware disewakan dalam model bagi hasil. Rhysida telah menyerang institusi pendidikan serta sektor kesehatan, manufaktur, teknologi informasi, dan pemerintah. Rhysida mengenkripsi data dan menambahkan ekstensi ".rhysida" ke semua file yang terpengaruh.
Akira
Akira adalah kelompok ransomware yang muncul pada Maret 2023 dan menggunakan taktik ekstorsi ganda, model ransomware-as-a-service, dan opsi pembayaran unik. Akira dikaitkan dengan Conti, sebuah kelompok ransomware terkenal yang dibubarkan pada tahun 2017. Akira menargetkan perusahaan di AS dan Kanada, dan memiliki situs bocor dengan ekstensi ".akira". Akira dirancang untuk mengenkripsi data, membuat catatan ransomware, dan menghapus salinan Volume Shadow Windows pada perangkat yang terpengaruh. File yang terpengaruh memiliki ekstensi ".akira" yang ditambahkan ke mereka.
Sumber:
https://thehackernews.com/2024/01/
3-ransomware-group-newcomers-to-watch.html