Arkana Ransomware Bobol WOW!, 2,2 Juta Data Pelanggan Dicuri


Ilustrasi Cyber Security 13

Ilustrasi Cyber Security

Awal tahun 2025 dikejutkan oleh kemunculan kelompok peretas baru bernama Arkana Ransomware yang langsung menunjukkan taringnya melalui serangan besar terhadap perusahaan internet asal Amerika Serikat, WideOpenWest (WOW!). Serangan ini tidak hanya mengekspos jutaan data pelanggan, tetapi juga membuka mata dunia akan tingkat ancaman siber yang semakin kompleks dan terorganisir.

 

Serangan Pertama: WOW! Jadi Korban

Pada akhir Maret 2025, Arkana melancarkan serangan siber yang berhasil mencuri dua basis data penting milik WOW!. Data tersebut berisi sekitar 403.000 hingga 2,2 juta informasi pelanggan. Tidak hanya itu, kelompok ini juga mengklaim telah menguasai sistem infrastruktur penting milik perusahaan, termasuk platform AppianCloud dan Symphonica.

Keberhasilan mereka mengakses sistem internal WOW! menjadi sinyal bahaya bagi perusahaan-perusahaan lain, bahwa bahkan penyedia layanan internet besar pun bisa ditembus oleh kelompok peretas canggih dengan strategi yang rapi.

 

Model Pemerasan Tiga Tahap: Ransom, Sale, Leak

Dalam operasinya, Arkana tidak hanya sekadar mencuri data. Mereka menggunakan model pemerasan tiga tahap yang kini semakin sering dipakai oleh kelompok ransomware modern, yaitu:

  • Ransom (Tebusan):
    Pelaku meminta uang tebusan kepada perusahaan korban agar data yang dicuri tidak dipublikasikan atau dijual ke pihak ketiga.
  • Sale (Penjualan):
    Jika permintaan tebusan diabaikan, data kemudian dijual di pasar gelap (dark web) kepada pihak-pihak yang berkepentingan.
  • Leak (Kebocoran):
    Jika kedua upaya gagal, data pelanggan dan internal perusahaan akan dibocorkan secara publik untuk mempermalukan korban dan memberi tekanan tambahan.

Strategi ini sengaja dirancang untuk menciptakan tekanan psikologis maksimum terhadap korban agar bersedia membayar tebusan.

 

Taktik “Wall of Shame”: Mempermalukan di Ruang Publik

Arkana juga dikenal karena taktik yang tidak umum bagi kelompok ransomware lain. Alih-alih langsung mengenkripsi sistem seperti peretas pada umumnya, mereka lebih dulu mencuri data, lalu mengancam akan mempublikasikannya.

Salah satu teknik yang mereka pakai disebut “Wall of Shame”. Ini adalah praktik memamerkan data sensitif korban secara online. Tujuannya adalah mempermalukan perusahaan dan merusak reputasi mereka di mata publik, investor, dan pelanggan. Bagi banyak perusahaan, kerugian reputasi ini lebih menakutkan daripada kerugian finansial.

 

Petunjuk Asal Rusia dan Koneksi ke Qilin Network

Tanda-tanda asal kelompok Arkana muncul dari penggunaan bahasa Rusia dengan huruf Kiril dalam komunikasi mereka. Banyak analis siber menduga kelompok ini berbasis di Rusia atau paling tidak memiliki koneksi kuat dengan komunitas peretas dari kawasan tersebut.

Lebih lanjut, SOCRadar lembaga keamanan siber internasional mengungkap bahwa Arkana memiliki kaitan erat dengan Qilin Network, sebuah organisasi Ransomware-as-a-Service (RaaS) yang sangat aktif sepanjang 2025.

Analisis menunjukkan bahwa logo Qilin Network terpampang jelas di halaman “Tentang & Kontak” milik Arkana di situs gelap, mengindikasikan afiliasi langsung atau penggunaan sumber daya yang sama.

 

Mengenal Qilin Network: Penyedia Ransomware untuk Disewa

Qilin Network bukan sembarang kelompok peretas. Mereka berperan sebagai penyedia layanan bagi para peretas afiliasi dengan menawarkan:

  • Ransomware kustom berbasis bahasa pemrograman modern seperti Rust dan Go.
  • Layanan teknis dan hukum, bahkan membantu mitra mereka dalam bernegosiasi dengan korban.
  • Infrastruktur operasional, termasuk hosting di dark web, sistem enkripsi, dan alat bantu pemantauan.

Koneksi Arkana ke Qilin berarti mereka tidak bergerak sendiri, melainkan beroperasi dengan dukungan dari jaringan kejahatan siber besar yang terorganisir.

 

Teknik Serangan: Curi Login, Bergerak Diam-Diam

Arkana memanfaatkan berbagai metode teknis untuk menembus pertahanan perusahaan. Beberapa taktik utamanya meliputi:

  1. Mencuri kredensial dari perangkat karyawan yang sudah terinfeksi.
  2. Akses sistem internal menggunakan kredensial yang valid.
  3. Lateral movement, atau berpindah antar sistem dalam jaringan menggunakan alat seperti PsExec.
  4. Menggunakan aplikasi akses jarak jauh legal seperti Citrix dan AnyDesk untuk tetap berada dalam jaringan tanpa mencurigakan.

 

Strategi “Living Off The Land”: Menyamar Jadi Aktivitas Normal

Berbeda dengan serangan siber yang biasanya melibatkan malware besar-besaran, Arkana memilih pendekatan yang lebih tersembunyi. Mereka menggunakan teknik “Living Off The Land”, yaitu memakai alat dan perintah bawaan sistem Windows agar aksi mereka sulit dikenali.

Dengan cara ini, sistem keamanan perusahaan seringkali gagal mendeteksi adanya anomali karena aktivitas terlihat seperti operasional biasa. Ini menjadi tantangan baru bagi tim IT dan keamanan, karena penyusup tidak lagi mudah dikenali dari signature malware konvensional.

 

Fokus Bukan Enkripsi, Tapi Ekstraksi Data

Salah satu aspek yang menonjol dari strategi Arkana adalah fokus mereka bukan pada enkripsi data, seperti serangan ransomware klasik. Mereka lebih tertarik mencuri dan memanfaatkan data bernilai tinggi seperti informasi pelanggan, dokumen internal, dan file penting lainnya untuk keperluan pemerasan.

Dengan begitu, nilai tawar mereka menjadi lebih tinggi di mata korban. Bahkan jika data berhasil dipulihkan oleh perusahaan, risiko kebocoran informasi ke publik tetap menjadi ancaman yang serius.

 

Ancaman Global: Bukan Hanya WOW!, Tapi Semua Bisa Jadi Target

Kemunculan Arkana menandai pergeseran pola serangan ransomware menjadi lebih kompleks, terstruktur, dan terencana. Mereka bukan hanya ancaman bagi WOW!, tapi juga bagi organisasi global lainnya yang tidak siap menghadapi serangan secerdas ini.

Pesan penting dari kasus ini adalah:

  • Keamanan siber harus menjadi prioritas utama dalam setiap bisnis.
  • Perlindungan tidak cukup hanya pada antivirus dan firewall, tapi juga pada
  • pendidikan karyawan, protokol keamanan internal, dan audit berkala sistem.

Arkana Ransomware telah menunjukkan bahwa dunia siber kini memasuki era baru yang lebih berbahaya. Dukungan dari jaringan seperti Qilin, penggunaan teknik stealthy, serta pemerasan psikologis menjadikan kelompok ini musuh yang tidak bisa diremehkan.

Bagi setiap organisasi, saat ini bukan lagi waktu untuk lengah. Serangan seperti yang dialami WOW! bisa terjadi kapan saja, dan persiapan menjadi satu-satunya benteng pertahanan.

Bagikan artikel ini

Komentar ()

Video Terkait