Siapa Penyerang Paling Berbahaya? Ini Daftar Ransomware 2025
- Rita Puspita Sari
- •
- 1 hari yang lalu
Ilustrasi Ransomware
Tahun 2025 menjadi salah satu periode paling kelam dalam sejarah keamanan siber Indonesia. Serangan ransomware meningkat tajam, baik dari sisi frekuensi maupun skala ancamannya. Jika pada tahun-tahun sebelumnya pelaku kejahatan siber banyak menyasar sektor korporasi dan finansial, maka pada 2025 cakupannya jauh lebih luas. Penjahat siber kini tidak segan menyerang lembaga pemerintahan, layanan publik, perusahaan industri strategis, bahkan institusi militer. Dampaknya bukan hanya kerugian finansial—tetapi juga mengancam stabilitas layanan publik dan privasi masyarakat.
Dalam laporan dan pemantauan Vaksincom, tercatat sejumlah grup ransomware tampil sangat agresif sepanjang tahun. Beberapa nama bahkan mendominasi daftar insiden keamanan dan menimbulkan kerusakan besar baik dari sisi operasional maupun reputasi. Berikut adalah ulasan lengkapnya.
1. The Gentlemen – Penguasa Ransomware Indonesia Tahun 2025
Dari sekian banyak grup penyerang, The Gentlemen tercatat sebagai pelaku paling berbahaya dan paling produktif sepanjang 2025. Grup ini berhasil menembus tiga institusi berbeda di sektor strategis:
- Satu perusahaan manufaktur otomotif
- Satu perusahaan logistik berskala nasional
- Satu institusi pemerintah di sektor produksi pupuk
Yang membuat The Gentlemen begitu mengkhawatirkan adalah metode serangannya. Mereka tidak hanya mengenkripsi sistem korban, tetapi juga menjalankan skema double extortion: menyandera data korban dan mengancam menyebarkannya apabila tebusan tidak dibayarkan. Tidak sedikit perusahaan yang akhirnya tidak membayar dan harus menanggung konsekuensi bocornya data sensitif.
Data yang dicuri pun bukan data biasa. Di antaranya:
- Dokumen manufaktur dan produksi
- Memo dan notulen rapat manajemen
- Rencana ekspansi bisnis
- Kontrak kerja sama dan MOU
- Rahasia kemampuan produksi
Semua data tersebut kemudian disebarkan melalui kanal publik milik The Gentlemen setelah beberapa korban menolak negosiasi tebusan. Insiden ini memperjelas bahwa ransomware kini bukan hanya persoalan pemulihan sistem, tetapi juga ancaman kebocoran informasi strategis yang berdampak jangka panjang.
2. Funksec – Ancaman Serius untuk Infrastruktur Publik
Di posisi berikutnya, ada grup Funksec yang membawa spesialisasi serangan ke ranah sistem industri dan layanan publik. Salah satu kasus paling menonjol adalah keberhasilan mereka menembus sistem SCADA milik sebuah PERUMDA air minum. Lebih mengkhawatirkan lagi, bukan hanya mencuri data, Funksec bahkan melelang akses sistem tersebut di forum underground. Aksi ini menunjukkan bahwa tujuan mereka bukan hanya menagih tebusan, tetapi juga menjadikan sistem layanan publik sebagai komoditas ilegal.
Serangan lain yang juga menambah panjang daftar prestasi kejam Funksec adalah insiden kebocoran besar di portal desa.id di Jawa Barat. Kebocoran tersebut mencakup:
- Data kependudukan
- Nomor telepon dan email warga
- Informasi rekening
- Data administratif desa
Insiden ini menunjukkan bahwa pelaku ransomware kini tidak hanya menargetkan industri dan korporasi besar, tetapi juga pemerintahan tingkat grassroot yang infrastrukturnya umumnya masih lemah dari sisi keamanan siber.
3. Killsec3 – Pemburu Data Finansial dan Korporasi BUMN
Grup Killsec3 mencatat dua insiden besar dalam semester kedua 2025. Pada September, mereka menyerang sistem salah satu penyelenggara dompet digital di Indonesia. Serangan tersebut sempat mengganggu operasional dan meningkatkan kekhawatiran publik terkait potensi pencurian saldo pengguna.
Serangan kedua terjadi pada Oktober terhadap BUMN sektor perminyakan. Dalam insiden ini mereka mencuri berbagai dokumen sensitif, termasuk:
- Purchase Order (PO)
- Daftar vendor dan pemasok
- Data NPWP dan informasi rekening
- Dokumen kontrak bisnis
Seperti The Gentlemen, Killsec3 juga menerapkan skema pemerasan ganda. Karena tuntutan tebusan tidak dipenuhi, seluruh dokumen akhirnya dipublikasikan di darkweb.
Serangan Lain Sepanjang 2025: Militer, Hukum, dan Penerbangan Tak Luput
Serangan ransomware bukan hanya dilakukan oleh tiga grup besar di atas. Sepanjang 2025, sejumlah sektor sensitif lain juga menjadi target:
| Bulan | Korban | Pelaku | Dampak |
| April | Institusi militer | APT73 | Kebocoran data personel (nama, NIP, pangkat, nomor HP, alamat) |
| Juni | Firma hukum nasional | Crypto24 | Lebih dari 700 GB data internal dan data klien disandera |
| Agustus |
Perusahaan charter transportasi udara | Warlock | Bocornya data kontrak, invoice, jadwal penerbangan, dokumen persetujuan |
Serangan terhadap sektor militer menandakan meningkatnya eskalasi ancaman, sementara serangan terhadap firma hukum dan perusahaan penerbangan menunjukkan bahwa pelaku ransomware kini memanfaatkan data sebagai alat sabotase bisnis dan tekanan reputasi.
Ancaman Baru: Ransomware Bukan Sekadar Uang Tebusan
Jika dicermati dari seluruh pola serangan selama 2025, terlihat bahwa pelaku ransomware kini memiliki strategi baru:
- Tidak hanya mengejar uang tebusan
- Tapi juga menjadikan kebocoran data sebagai alat tekanan, ancaman reputasi, dan komoditas di pasar ilegal
Data yang dicuri mencakup:
- Informasi finansial dan rekening
- Dokumen rahasia perusahaan
- Kredensial personal karyawan
- Rencana bisnis dan operasional
- Data infrastruktur layanan publik
Hal ini membuka peluang dimanfaatkannya data untuk kejahatan lanjutan seperti penipuan, rekayasa sosial, dan serangan siber berulang.
Pengamat keamanan siber Alfons Tanujaya menegaskan bahwa bukan hanya organisasi yang menanggung kerugian, tetapi juga pemilik data yang bocor. Ia menekankan pentingnya transparansi dan mitigasi untuk mencegah jatuhnya korban lanjutan.
“Yang paling menderita adalah pemilik data. Ketika terjadi kebocoran, pengelola data harus menginformasikan kepada pemilik data agar mereka sadar dan dapat mengantisipasi kejahatan lanjutan,” jelas Alfons.
Serangan ransomware sepanjang 2025 menjadi peringatan keras bagi seluruh institusi di Indonesia—baik swasta maupun pemerintah. Ancaman siber kini tidak hanya menyasar bisnis besar, tetapi juga layanan publik, sektor hukum, hingga militer. Untuk itu, investasi keamanan siber bukan lagi pilihan, melainkan kebutuhan mendesak.
Penguatan sistem, edukasi karyawan, enkripsi ketat, backup berkala, serta respons insiden yang transparan adalah kunci untuk menghadapi gelombang kejahatan siber yang semakin terorganisir.
