BlackCat ransomware affiliate adalah mitra atau rekanan dari grup kejahatan siber ALPHV yang bertugas mengeksekusi serangan menggunakan perangkat lunak mereka. Sederhananya, ini tuh sistem bagi hasil di mana si penyerang memakai infrastruktur geng besar buat mengunci data korban, lalu mereka bagi-bagi uang tebusannya kayak sistem komisi penjualan begitu.
Kasus yang lagi ramai ini melibatkan Ryan Clifford Goldberg dan Kevin Tyler Martin. Mereka berdua ini bukan sembarang orang, tapi mantan pegawai perusahaan keamanan siber kayak Sygnia dan DigitalMint. Bayangkan saja, orang yang seharusnya jagain sistem malah pindah haluan jadi penjahat siber. Kuranglebihnya begini detail teknis dan alur bagaimana mereka melakukan aksinya yang bikin heboh itu:
- Memanfaatkan Akses dan Keahlian Khusus
Sebagai mantan manajer incident response dan negosiator ransomware, mereka punya pengetahuan mendalam soal gimana perusahaan merespons serangan. Mereka tahu persis celah-celah mana yang biasanya nggak dijaga ketat. Begitunya mereka menggunakan training canggih yang mereka dapatkan buat membobol jaringan perusahaan-perusahaan di Amerika Serikat. - Kerja Sama dengan Platform BlackCat (ALPHV)
Kalian perlu tahu kalau mereka nggak bikin virusnya sendiri dari nol. Mereka mendaftar jadi affiliate di platform BlackCat. Skemanya adalah mereka bayar setoran sebesar 20% dari setiap uang tebusan yang berhasil didapatkan kepada pengelola BlackCat. Sebagai gantinya, mereka dapat akses ke alat enkripsi dan platform pemerasan yang sudah matang banget. - Targeting yang Sangat Spesifik
Antara Mei sampai November 2023, mereka menyasar sektor-sektor yang krusial. Sepertinya mereka sengaja milih korban yang punya banyak uang dan datanya sangat sensitif, kayak perusahaan farmasi di Maryland, firma teknik di California, sampai produsen alat medis di Tampa. Rasanya memang niat banget karena mereka tahu industri ini nggak bisa lama-lama kalau sistemnya mati. - Eksekusi dan Pemerasan
Setelah berhasil menyusup ke jaringan, mereka mengenkripsi server dan mulai meminta tebusan. Nilainya nggak main-main, mulai dari $300.000 sampai $10 juta. Kira-kiranya mereka sempat berhasil mengantongi sekitar $1,27 juta dari salah satu perusahaan alat medis di Tampa setelah mengancam bakal menyebarkan data kalau nggak dibayar. - Penyamaran sebagai Negosiator
Ini bagian yang paling licik. Karena salah satu pelakunya bekerja sebagai negosiator ransomware di DigitalMint, ada kemungkinan mereka memanfaatkan posisi itu buat memanipulasi situasi dari dalam. Sebegitu berisikonya kalau orang yang kita percaya buat negosiasi ternyata adalah bagian dari komplotan penyerangnya sendiri.
Kasus ini sepertinya membuka mata kita semua kalau ancaman siber itu nggak selamanya datang dari peretas anonim yang tinggal di basement jauh di luar negeri. Ternyata, orang-orang dengan sertifikasi keamanan siber yang prestisius pun bisa tergiur sama uang haram hasil pemerasan siber. Rasanya mengerikan banget kalau profesional yang kita bayar buat mencegah kejahatan malah jadi otak di balik serangan itu sendiri. Kedepannya, setiap perusahaan memang nggak boleh cuma fokus sama benteng pertahanan luar saja, tapi juga harus super ketat dalam memantau perilaku orang dalam atau insider threat. Audit akses secara berkala dan penerapan prinsip least privilege itu harga mati kalau nggak mau kejadian serupa terulang lagi. Segitunya dampak yang dihasilkan dari pengkhianatan kepercayaan profesional ini sampai bikin kerugian jutaan dolar.
Terimakasih sudah meluangkan waktu untuk membaca ulasan ini sampai selesai, rekan-rekanita. Semoga informasi ini bisa jadi bahan diskusi yang menarik buat kalian dalam memandang keamanan data di era sekarang. Mari kita lebih waspada dan nggak mudah percaya begitu saja, ya, rekan-rekanita!
