6 Ransomware Paling Berbahaya yang Menyerang Indonesia
Tahun 2025 menjadi salah satu tahun dengan eskalasi serangan ransomware tertinggi di Indonesia.
Berdasarkan rangkuman insiden yang banyak tercatat oleh Vaksincom dan sejumlah threat intelligence lokal, ada 6 grup ransomware yang menonjol karena agresivitas, tingkat keberhasilan serangan, serta dampaknya terhadap Indonesia.
Kelompok Ransomware yang Menyerang Indonesia tahun 2025
1. The Gentlemen Ransomware
Kelompok The Gentlemen tercatat sebagai grup ransomware yang paling aktif menyerang berbagai sektor strategis Indonesia sepanjang 2025.
Mereka berhasil menembus tiga institusi besar, termasuk:
-
Perusahaan otomotif nasional
-
Perusahaan logistik
-
Institusi pemerintah sektor produksi pupuk
Teknik Serangan:
-
Initial access melalui phishing dan credential leak.
-
Eksploitasi kerentanan VPN yang tidak dipatch.
-
Privilege escalation menggunakan tool seperti Mimikatz.
-
Exfiltration via encrypted tunnels.
-
Enkripsi sistem menggunakan ransomware custom.
Jenis Data yang Dicuri:
-
Dokumen strategi bisnis
-
Blueprint manufaktur
-
MOU, kontrak perusahaan
-
Memo internal dan notulen rapat
-
Informasi kapasitas produksi
2. Funksec Ransomware
Funksec menjadi perhatian pada 2025 setelah mereka berhasil:
-
Mengambil alih sistem SCADA milik PERUMDA air minum
-
Melelang akses SCADA tersebut di forum underground
-
Menyerang portal desa.id di Jawa Barat
-
Membocorkan data penduduk: nomor telepon, email, hingga informasi rekening
Mengapa serangan ini sangat berbahaya?
Karena akses SCADA memungkinkan:
-
Manipulasi tekanan air
-
Penghentian distribusi
-
Kerusakan peralatan pompa dan sensor
Funksec bahkan melelang akses ke jaringan di forum underground, tandanya bahwa motivasi mereka bukan hanya tebusan, tetapi monetisasi jangka panjang.
Aksi lainnya:
Menyerang portal desa.id, mencuri:
-
Data kependudukan
-
Nomor telepon
-
Email warga
-
Informasi rekening
Ini membuka peluang identity theft dan penipuan digital secara masif.
3. Killsec3
Killsec3 tercatat dua kali menginfeksi institusi :
-
Penyedia dompet digital (September 2025)
-
BUMN sektor perminyakan (Oktober 2025)
Pada serangan terhadap BUMN migas, ransomware ini mencuri:
-
Purchase Order (PO)
-
Daftar vendor
-
NPWP perusahaan dan personal
-
Informasi rekening perusahaan
-
Dokumen teknis bisnis
Ketika tebusan ditolak, seluruh data dirilis di leak site.
Mengapa Killsec3 Berbahaya bagi Indonesia?
-
Menargetkan sistem finansial dan migas, dua sektor dengan dampak sistemik.
-
Dua keberhasilan serangan dalam kurun waktu 2 bulan.
-
Menimbulkan risiko fraud, rekayasa vendor, dan business email compromise (BEC).
-
Kebocoran PO dan vendor list berpotensi memicu supply chain attack.
4. APT73
Pada April 2025, APT73 menyerang salah satu institusi militer Indonesia. Data yang berhasil dicuri:
-
Nama personel
-
NIP
-
Pangkat dan jabatan
-
Nomor HP & alamat rumah lengkap
Ini bukan hanya insiden ransomware biasa, tetapi termasuk ke dalam nation-state level espionage.
Risiko terhadap Keamanan Nasional:
-
Profiling terhadap personel militer
-
Pengintaian (reconnaissance) untuk serangan lanjutan
-
Targeted spear-phishing
-
Risiko penyamaran, rekayasa sosial, dan infiltrasi digital
Serangan ini menunjukkan bahwa 2025 adalah tahun ketika cyber warfare mulai menyentuh Indonesia secara langsung.
5. Crypto24 Ransomware
Crypto24 menyerang firma hukum indonesia dan mencuri lebih dari 700 GB data.
Data yang Dicuri:
-
dokumen litigasi
-
NDA klien
-
perjanjian bisnis
-
dokumen kontrak perusahaan
Ini adalah salah satu kebocoran terbesar 2025 dan sangat mengancam industri hukum di Indonesia, karena melibatkan banyak klien corporate.
6. Warlock Ransomware
Serangan Warlock pada perusahaan charter penerbangan mengakibatkan bocornya:
-
kontrak bisnis
-
MOU
-
invoice
-
jadwal penerbangan
-
dokumen internal manajemen
Implikasi:
-
Risiko keamanan penerbangan
-
Kebocoran rute strategis
-
Manipulasi invoice dan fraud
Kebocoran seperti ini berisiko mengganggu keamanan operasional dan hubungan bisnis dengan klien.
Ransomware Paling Berbahaya di Indonesia 2025
|
Grup Ransomware |
Target |
Jenis Data yang Bocor |
Level Ancaman |
Catatan Teknis |
|
The Gentlemen |
Otomotif, Logistik, Pupuk |
Produksi, MoU, notulen direksi, dokumen manufaktur |
Sangat Tinggi |
Double extortion, leak publik, targeted penetration |
|
Funksec |
SCADA air minum, portal desa |
Data penduduk, akses SCADA |
Kritis |
ICS/OT exploitation, akses dilelang |
|
Killsec3 |
Fintech, BUMN Migas |
PO, vendor list, NPWP, rekening |
Tinggi |
Data untuk supply chain fraud |
|
APT73 |
Institusi militer |
Data personel, NIP, alamat |
Ekstrem (Espionage) |
Dugaan kelompok APT berbahasa Asia Timur |
|
Crypto24 |
Firma hukum |
>700GB dokumen legal |
Tinggi |
Double extortion level 2 |
|
Warlock |
Transportasi udara |
Kontrak, invoice, jadwal penerbangan |
Tinggi |
Risiko keamanan fisik penerbangan |
Mitigasi Strategis Mitigasi untuk Perusahaan dan Tim IT
Berikut langkah-langkah mitigasi yang disarankan untuk profesional IT:
1. Zero Trust Architecture
-
segmentasi jaringan
-
verifikasi setiap akses
-
monitoring aktivitas lateral movement
2. Backup 3-2-1
-
3 salinan data
-
2 media berbeda
-
1 offline / immutable backup
3. Patch Management yang Ketat
Kerentanan VPN, firewall, dan aplikasi web adalah pintu masuk utama.
4. Proteksi Endpoint & XDR
-
deteksi anomaly
-
behavioral monitoring
-
correlasi log secara real-time
5. Cyber Awareness Training
80% serangan diawali dari rekayasa sosial.
6. Threat Intelligence & Monitoring Dark Web
Mendeteksi kebocoran lebih awal sebelum data dipublikasikan.
7. SOP Insiden & Crisis Communication
Organisasi harus memiliki protokol ketika:
-
sistem terkunci
-
data dicuri
-
tebusan diminta
Lindungi Sistem Anda Sebelum Terlambat 🚀
Ikuti pelatihan cyber security bersama SUHU untuk membentuk skill tim dalam deteksi, respons, dan pencegahan serangan.
Berikut pelatihan yang kami rekomendasikan:
Silakan konsultasikan kebutuhan Anda bersama kami dengan klik link berikut: https://bit.ly/kontaksuhu
