Mafia Siber Black Basta Bangkit Lagi: Serangan Phishing Teams & Skrip Python Jadi Senjata Baru
Mafia Siber Black Basta Bangkit Lagi: Serangan Phishing Teams & Skrip Python Jadi Senjata Baru
Berita Keamanan Siber
Meski nama besar Black Basta sempat redup pasca bocornya log internal mereka pada Februari lalu, bekas anggotanya kini kembali menunjukkan taring. Mereka tetap menggunakan taktik yang sudah terbukti ampuh—email bombing dan serangan phishing lewat Microsoft Teams—untuk menyusup ke jaringan target, kali ini dengan sentuhan baru: eksekusi skrip Python dan penggunaan layanan cloud sebagai perantara serangan.

Menurut laporan dari ReliaQuest yang dibagikan ke The Hacker News, para pelaku kini memanfaatkan cURL untuk mengunduh dan menjalankan payload berbahaya langsung dari jarak jauh. Serangan ini bukan sekadar pengulangan, melainkan evolusi dari metode Black Basta yang telah terbukti berbahaya.

Taktik Lama dengan Wajah Baru
ReliaQuest mencatat bahwa setengah dari serangan phishing Teams yang terjadi antara Februari hingga Mei 2025 berasal dari domain onmicrosoft[.]com. Sementara itu, 42% serangan lainnya memanfaatkan domain yang telah dibajak sebelumnya—strategi yang lebih tersembunyi dan membuat trafik jahat tampak seperti komunikasi sah.

Yang paling mengkhawatirkan, serangan terbaru menyasar sektor keuangan, asuransi, hingga konstruksi, dengan menyamar sebagai petugas helpdesk yang "ramah", padahal tujuannya mencuri kredensial pengguna.

Perpindahan Kekuatan: Dari Black Basta ke CACTUS?
Meskipun situs kebocoran data milik Black Basta sudah ditutup, taktik mereka masih terus digunakan. Indikasinya? Log yang bocor menunjukkan pemimpin Black Basta, Trump, mengirimkan pembayaran $500–600 ribu ke grup ransomware-as-a-service (RaaS) bernama CACTUS.

Namun, CACTUS juga terlihat ‘adem-ayem’ sejak Maret 2025—tidak ada korban baru yang diumumkan. Dugaan lain mengarah ke BlackLock, grup baru yang dikabarkan menjalin aliansi dengan kartel siber DragonForce.

Kombinasi Mematikan: Teams, Quick Assist, Python & RAT
Setelah berhasil masuk lewat phishing Teams, penyerang melanjutkan dengan menginisiasi sesi jarak jauh melalui Quick Assist atau AnyDesk, mengunduh skrip Python dari server luar, lalu mengaktifkan komunikasi command-and-control (C2) untuk kendali penuh atas sistem korban.

Menurut ReliaQuest, penggunaan skrip Python seperti ini kemungkinan besar akan makin sering digunakan dalam kampanye phishing Teams ke depan. Serangan gaya Black Basta ini bahkan diadopsi oleh kelompok ransomware BlackSuit, memperkuat dugaan bahwa mereka telah menyerap mantan anggota Black Basta atau setidaknya meniru metode mereka.


RAT Berbasis Java & Akses Lewat Google Drive
Rapid7 mencatat bahwa para pelaku menggunakan RAT (Remote Access Trojan) berbasis Java yang kini menyembunyikan perintah lewat layanan cloud seperti Google Drive dan Microsoft OneDrive. Tak hanya menyusup diam-diam, RAT ini juga bisa:

  • Mencuri kredensial dari browser
  • Membuat jendela login palsu
  • Transfer file dua arah
  • Buat koneksi proxy SOCKS5
  • Jalankan file Java langsung dari memori

Ancamannya? Jauh lebih canggih dan sulit dilacak.

Dunia Ransomware Kian Panas: Serangan dari Berbagai Arah
Serangan siber tidak datang dari satu arah saja:

  • Scattered Spider menyusup ke MSP dan vendor IT lewat akun TCS yang diretas, menggunakan kit phishing Evilginx untuk melewati MFA.
  • Qilin/Agenda memanfaatkan celah Fortinet untuk menargetkan banyak organisasi sejak Mei 2025.
  • PlayCrypt telah menyerang lebih dari 900 target sejak 2022, dan baru-baru ini mengeksploitasi celah pada software SimpleHelp.
  • VanHelsing bocor dari dalam: kode sumber ransomware mereka dibocorkan akibat konflik internal.
  • Interlock menyasar pemerintah lokal dan universitas di Inggris dengan malware baru berbasis JavaScript bernama NodeSnake.

Menurut Quorum Cyber, RAT menjadi senjata andalan penjahat siber karena memberikan kontrol jarak jauh penuh: dari memata-matai, mencuri data, hingga menyebarkan malware lain.
Dipublish Oleh: Admin
Tanggal Publish : June 13, 2025
Baca Artikel Lainnya