Serangan DragonForce: Kombinasi Ransomware & Pencurian Data
- Rita Puspita Sari
- •
- 4 jam yang lalu

Ilustrasi Ransomware DragonForce
Dunia keamanan siber di tahun 2025 mengalami gelombang baru ancaman digital yang semakin kompleks dan berbahaya. Salah satu aktor utama yang kini menyita perhatian global adalah kelompok ransomware bernama DragonForce. Kelompok ini tidak hanya hadir dengan teknik pemerasan canggih, tetapi juga memperkenalkan pendekatan baru yang disebut hybrid extortion model – strategi yang menggabungkan ancaman enkripsi data dengan pencurian dan penjualan data sensitif.
DragonForce bukan sekadar kelompok kriminal siber biasa. Mereka telah menjelma menjadi entitas siber berstruktur layaknya perusahaan, dengan strategi bisnis, rekrutmen afiliasi, hingga sistem distribusi perangkat ransomware yang disusun sedemikian rupa agar mudah digunakan oleh siapa saja, bahkan tanpa keahlian teknis tinggi.
Awal Kemunculan DragonForce
DragonForce pertama kali terdeteksi pada Desember 2023, saat mereka meluncurkan portal dark web bernama "DragonLeaks". Situs ini menjadi pusat untuk mempublikasikan data korban yang tidak membayar tebusan, serta tempat untuk mengunggah data pribadi yang dicuri dari berbagai institusi yang menjadi target mereka.
Meski awalnya dicurigai sebagai bagian dari kelompok hacktivist yaitu peretas dengan motif ideologis atau politik, DragonForce kini telah berubah haluan menjadi kelompok kriminal murni dengan orientasi komersial. Mereka tetap mempertahankan fleksibilitas ideologi namun berfokus pada keuntungan finansial. Perubahan ini membuat mereka menjadi lebih dinamis dibandingkan kelompok ransomware lainnya.
Hybrid Extortion Model: Strategi Baru yang Berbahaya di Dunia Siber
Dalam dunia kejahatan siber yang terus berkembang, pelaku ancaman selalu mencari metode baru yang lebih efektif untuk mengeksploitasi korban mereka. Salah satu evolusi terbaru dalam lanskap ini adalah hybrid extortion sebuah strategi yang tidak hanya mengandalkan enkripsi data seperti ransomware konvensional, tetapi juga melibatkan pencurian dan publikasi data sensitif sebagai bentuk tekanan tambahan. Salah satu kelompok yang dikenal menerapkan model ini dengan sangat agresif dan terorganisir adalah DragonForce.
Apa Itu Hybrid Extortion?
Berbeda dengan kelompok ransomware tradisional yang hanya mengenkripsi data korban dan kemudian meminta uang tebusan untuk mengembalikannya, hybrid extortion model menambahkan lapisan ancaman baru dengan mencuri data penting korban terlebih dahulu. Setelah itu, kelompok ini akan melancarkan serangan enkripsi sistem, sambil menekan korban dari berbagai sisi agar segera membayar tebusan.
Berikut adalah tahapan-tahapan yang dilakukan DragonForce dalam serangan hybrid extortion mereka:
-
Pencurian Data Sensitif (PII)
Sebelum mengenkripsi data, DragonForce lebih dulu menyedot informasi sensitif dari sistem korban. Data ini bisa berupa Personally Identifiable Information (PII), dokumen internal perusahaan, laporan keuangan, kontrak, hingga komunikasi rahasia yang bisa menimbulkan dampak hukum atau reputasi. -
Enkripsi Sistem Operasional
Setelah data berhasil dicuri, mereka melumpuhkan sistem internal perusahaan dengan mengenkripsi seluruh file penting. Hal ini membuat perusahaan tidak bisa beroperasi seperti biasa, menyebabkan gangguan besar pada layanan, produksi, atau komunikasi internal. -
Ancaman Penjualan di Dark Web
Bila perusahaan enggan membayar tebusan, DragonForce akan menjual data curian tersebut di pasar gelap atau dark web, membuka potensi penyalahgunaan oleh pihak lain, termasuk pesaing bisnis, penipu, atau aktor negara. -
Publikasi Nama Korban di Situs DragonLeaks
Untuk menambah tekanan psikologis, DragonForce akan mempublikasikan nama perusahaan korban di situs khusus mereka, DragonLeaks. Di sana, publik bisa melihat siapa saja yang telah menjadi korban dan tidak memenuhi permintaan tebusan, menciptakan kerugian reputasi yang besar.
Dampak dari Hybrid Extortion
Strategi hybrid extortion menyebabkan kerugian berlapis bagi perusahaan yang menjadi sasaran. Tak hanya kehilangan akses ke sistem internal, mereka juga menghadapi:
- Kerusakan Reputasi: Reputasi perusahaan tercoreng di mata publik dan klien.
- Pelanggaran Hukum Privasi Data: Terutama di negara yang memiliki regulasi ketat seperti GDPR (Eropa) atau UU PDP (Indonesia).
- Ancaman Litigasi Pihak Ketiga: Klien, mitra, atau individu yang datanya bocor dapat menggugat perusahaan karena lalai dalam menjaga keamanan informasi.
- Kerugian Finansial Langsung: Baik dari hilangnya pendapatan karena gangguan operasional maupun dari tuntutan hukum, denda, atau biaya pemulihan sistem.
Model Bisnis DragonForce: Ramah Bagi Penjahat Siber Pemula
Salah satu alasan mengapa DragonForce berkembang dengan cepat di dunia kejahatan siber adalah karena mereka menerapkan model bisnis yang mengundang banyak peretas lepas atau freelancer cybercriminals untuk bergabung dalam jaringan mereka.
Mereka menyediakan berbagai alat dan platform siap pakai yang memungkinkan siapa pun, bahkan yang tidak memiliki keahlian teknis mendalam, untuk menjalankan serangan siber secara mandiri.
Sistem Bagi Hasil yang Menarik
DragonForce menawarkan sistem bagi hasil sebesar 20% dari total uang tebusan yang berhasil diperoleh afiliasi. Meskipun angka ini lebih kecil dibandingkan model Ransomware-as-a-Service (RaaS) lain yang bisa memotong 30% hingga 40%, banyak peretas pemula tetap tergiur karena kemudahan dan fleksibilitas yang ditawarkan.
Fitur-Fitur Andalan untuk Afiliasi
DragonForce menyediakan seperangkat fitur dan alat bantu yang menjadikan proses pemerasan lebih mudah dan personal, antara lain:
-
White-label Ransomware
Afiliasi dapat menggunakan ransomware buatan DragonForce tetapi menggantinya dengan merek mereka sendiri. Hal ini memberi kesan eksklusivitas dan menyulitkan pelacakan identitas pelaku utama. -
Custom Ransom Note
Pesan tebusan yang ditampilkan ke korban dapat disesuaikan dengan gaya bahasa atau strategi intimidasi masing-masing afiliasi, memungkinkan pendekatan yang lebih meyakinkan atau menakutkan sesuai profil korban. -
Ekstensi File Enkripsi yang Fleksibel
Afiliasi bebas menentukan ekstensi yang akan digunakan setelah enkripsi file. Ini menciptakan variasi serangan yang lebih sulit dikenali oleh sistem deteksi otomatis. -
Panel Kontrol Intuitif
Semua proses, mulai dari pembuatan ransomware, pelacakan korban, hingga manajemen data yang dicuri, bisa dilakukan dari satu panel berbasis web tanpa perlu kemampuan pemrograman tingkat lanjut.
Langkah Cerdik Setelah Hilangnya RansomHub
Pada April 2025, komunitas keamanan siber diguncang dengan hilangnya RansomHub, salah satu operator ransomware ternama. Kosongnya posisi ini menciptakan kekosongan besar di dunia RaaS.
DragonForce dengan cepat melihat peluang. Mereka merekrut afiliasi lama dari RansomHub dan memposisikan diri sebagai alternatif yang gesit dan inovatif. Langkah ini sangat strategis, karena banyak afiliasi dari RansomHub mencari platform baru yang tetap menjanjikan pendapatan dan stabilitas.
Menurut laporan dari Check Point, lonjakan serangan ransomware yang tercatat pada kuartal pertama 2025 memperlihatkan betapa agresifnya ekspansi DragonForce. Total terdapat 2.289 korban ransomware yang dipublikasikan, naik 126% dibandingkan tahun sebelumnya.
Serangan Besar-Besaran di Inggris: Bukti Keseriusan DragonForce
Pada bulan April hingga Mei 2025, dunia siber di Inggris diguncang oleh serangkaian serangan terkoordinasi yang dilakukan oleh kelompok peretas bernama DragonForce. Serangan ini secara khusus menyasar beberapa perusahaan ritel besar yang memiliki basis pelanggan luas dan sistem digital yang sangat terintegrasi.
Dampak Serangan Sangat Serius
Dalam waktu singkat, dampak dari serangan ini sangat terasa di berbagai aspek operasional perusahaan-perusahaan korban:
- Situs E-Commerce Lumpuh Total
Situs belanja daring dari beberapa brand besar tidak dapat diakses selama beberapa hari. Pelanggan yang ingin melakukan transaksi online tidak dapat melanjutkan pembelian mereka, yang tentu saja menimbulkan kerugian finansial sangat besar bagi perusahaan. Tidak hanya transaksi terhenti, tetapi kepercayaan pelanggan pun mulai terganggu. - Program Loyalitas Pelanggan Rusak
Sistem yang digunakan untuk mengelola poin loyalitas dan reward pelanggan ikut terdampak. Banyak pengguna melaporkan kehilangan akses ke akun mereka, bahkan beberapa kehilangan histori poin dan data pembelian. Ini menjadi pukulan keras karena program loyalitas adalah salah satu cara utama perusahaan menjaga hubungan jangka panjang dengan konsumennya. - Gangguan Sistem Internal Perusahaan
DragonForce juga menyerang sistem internal perusahaan seperti logistik, inventarisasi, dan penggajian. Akibatnya, proses distribusi barang terganggu, pengiriman terlambat, dan pegawai bahkan sempat mengalami keterlambatan dalam menerima gaji. Serangan ini tidak hanya menyasar pelanggan, tapi juga mengganggu stabilitas internal perusahaan dari dalam.
Perubahan Strategi: Dari Uang Tebusan ke Perdagangan Data Pribadi
Yang membuat kampanye ini jauh lebih mengkhawatirkan dibandingkan serangan siber biasa adalah adanya pergeseran strategi dari kelompok DragonForce. Sebelumnya, mereka dikenal sebagai pelaku serangan ransomware yang hanya menuntut uang tebusan sebagai imbalan untuk mengembalikan akses sistem. Namun kini, motif mereka semakin kompleks dan berbahaya.
DragonForce tidak lagi hanya mengandalkan tebusan. Mereka juga mengambil dan mengeksploitasi data pribadi pengguna mulai dari nama lengkap, alamat rumah, nomor telepon, email, hingga informasi kartu pembayaran. Data-data ini kemudian dijual di pasar gelap (dark web), yang menjadi sumber keuntungan ganda bagi mereka.
Mengapa ini berbahaya? Karena nilai ekonomi dari data pribadi bisa melebihi uang tebusan satu kali bayar. Informasi yang dicuri dapat digunakan untuk berbagai kejahatan lanjutan, seperti penipuan identitas, rekayasa sosial (social engineering), hingga pencurian akun penting. Selain itu, efek dari pencurian data ini bersifat jangka panjang dan tidak langsung terlihat, sehingga bisa merugikan korban dalam waktu lama.
Kecanggihan Teknologi: Arsitektur Modular DragonForce
Salah satu keunggulan teknis utama DragonForce adalah penggunaan arsitektur modular dalam proses penyebaran ransomware mereka. Ini berarti setiap tahap dalam serangan dirancang sebagai modul yang bisa dijalankan secara terpisah dan efisien.
Berikut adalah gambaran alur kerja modular DragonForce yang disederhanakan dalam bentuk pseudocode:
def main():
# Tahap 1: Akses Awal & Pengintaian
if check_security_solutions() and not detect_sandbox():
# Tahap 2: Pergerakan Lateral
domain_credentials = harvest_credentials()
target_systems = identify_critical_assets()
# Tahap 3: Eksfiltrasi Data
for system in target_systems:
stolen_data = exfiltrate_sensitive_data(system)
upload_to_dragonleaks(stolen_data)
# Tahap 4: Enkripsi & Permintaan Tebusan
deploy_customized_ransomware(affiliate_id)
Penjelasan Tahapan Modular:
- Pengintaian dan Bypass Keamanan: Malware memverifikasi apakah sistem target memiliki proteksi, dan menghindari deteksi dari sandbox.
- Pergerakan Lateral dan Pengumpulan Kredensial: Akses meluas ke sistem lain dengan mencuri kredensial domain.
- Eksfiltrasi Data: Data pribadi dicuri dan dikirim ke server DragonLeaks untuk dijual atau dipublikasikan.
- Enkripsi Sistem dan Permintaan Tebusan: Sistem dikunci dan korban diberi catatan tebusan buatan afiliasi.
Modularitas ini menjadikan DragonForce fleksibel dan efisien, sehingga bisa dengan mudah beradaptasi pada berbagai lingkungan sistem TI, baik perusahaan kecil maupun korporasi besar.
Daya Tarik DragonForce di Dunia Siber Kriminal
Menurut analisis Check Point, keunggulan utama DragonForce bukan hanya teknologinya, melainkan kemampuannya menciptakan sistem yang “user-friendly” untuk kriminal. Mereka berhasil menyeimbangkan antara:
- Anonimitas: semua interaksi dilakukan di dark web.
- Fleksibilitas: afiliasi bebas mengatur operasinya.
- Keuntungan Finansial: sistem bagi hasil dan pemasaran data curian.
Hal ini menjadikan DragonForce layaknya startup kriminal digital, dengan target pasar yang sangat jelas: siapa pun yang ingin mencari uang dari pemerasan digital, tanpa harus memiliki keahlian tingkat tinggi.
Penutup: Ancaman Nyata Dunia Digital di 2025
Kehadiran DragonForce menandai era baru dalam lanskap ransomware global. Dengan memadukan taktik pemasaran modern, sistem teknologi modular, dan strategi hybrid extortion, mereka menjadi simbol bagaimana kejahatan siber kini berjalan layaknya industri raksasa yang terorganisir.
Bagi perusahaan, institusi publik, dan individu, kewaspadaan terhadap DragonForce dan kelompok sejenis harus ditingkatkan. Perlindungan tidak lagi cukup hanya dengan antivirus atau firewall. Diperlukan strategi keamanan siber yang holistik, mencakup:
- Peningkatan kesadaran karyawan
- Audit keamanan berkala
- Enkripsi data internal
- Backup offline
- Simulasi insiden dan respons cepat
Di era 2025 ini, serangan siber bukan soal "jika", tapi "kapan". Dan DragonForce adalah pengingat nyata bahwa dunia digital kini menjadi medan perang baru yang tak mengenal batas wilayah.