Ransomware ▲ KRITIS

AKIRA Ransomware Kembali Aktif: Daftar Korban Baru dan Kebocoran Data Perusahaan Global

10 Mei 2026 Seraphim News 5 mnt baca
🔴 ACTIVE RANSOMWARE

Grup ransomware AKIRA kembali menunjukkan aktivitas tinggi setelah mempublikasikan sejumlah perusahaan baru pada portal kebocoran data mereka di dark web. Dalam unggahan terbaru, kelompok ini mengklaim telah memperoleh akses ke berbagai dokumen internal perusahaan, termasuk data finansial, kontrak bisnis, dokumen identitas karyawan, hingga arsip rahasia perusahaan.

AKIRA juga memperingatkan bahwa perusahaan yang menolak bernegosiasi berisiko mengalami publikasi data secara penuh di portal mereka.


Pernyataan Resmi AKIRA di Portal Kebocoran

Pada halaman utama situs mereka, AKIRA mengklaim bahwa terdapat pihak lain yang mencoba meniru identitas grup mereka. Mereka juga menyebut hanya memiliki satu alamat resmi untuk komunikasi di jaringan Tor.

Selain itu, grup tersebut mengaku tidak menargetkan rumah sakit, sekolah, maupun infrastruktur kritikal lainnya. Namun, klaim tersebut tidak dapat diverifikasi secara independen.

AKIRA juga menggunakan pendekatan psikologis terhadap korban dengan menyebut serangan mereka sebagai:

“unscheduled forced audit of your network for vulnerabilities”

Mereka menegaskan bahwa korban tidak dapat memulihkan data tanpa bantuan grup tersebut karena file telah dipindahkan ke lokasi penyimpanan eksternal.


Simulasi Tampilan Terminal Portal AKIRA

Berikut simulasi terminal berdasarkan tampilan portal kebocoran AKIRA di jaringan gelap:

guest@akira:~$ help

List of all commands:
 leaks hacked companies
 news news about upcoming data releases
 contact send us a message and we will contact you
 help available commands
 clear clear screen

Daftar Korban yang Dipublikasikan

AKIRA mempublikasikan beberapa perusahaan dari berbagai sektor industri, termasuk arsitektur, logistik, manufaktur, layanan lingkungan, hingga perhotelan.

Simulasi Terminal: Daftar Korban

guest@akira:~$ leaks

[2026-05-08] Nadel Architects
- Klaim data bocor: 472 GB
- Isi data: kontrak proyek, NDA, dokumen internal, data karyawan

[2026-05-08] Grau GmbH
- Klaim data bocor: 19 GB
- Isi data: data finansial, proyek internal, dokumen identitas

[2026-05-08] SDK Environmental
- Klaim data bocor: 10 GB
- Isi data: informasi pegawai, kontrak, dokumen klien

[2026-05-08] ABI & Ideal Tape
- Klaim data bocor: 11 GB
- Isi data: customer files, financial records, internal projects

[2026-05-08] Pipestone
- Klaim data bocor: 137 GB
- Isi data: SSN, paspor, data medis, database internal

[2026-05-08] Triple Eight Transport
- Klaim data bocor: 30 GB
- Isi data: visa documents, payment details, employee records

[2026-05-08] DKN Hotels
- Klaim data bocor: 30 GB
- Isi data: HR files, legal documents, client information

Pola Serangan yang Digunakan

Berdasarkan analisis berbagai insiden sebelumnya, AKIRA diketahui menggunakan beberapa metode umum untuk mendapatkan akses awal ke jaringan korban:

  • Kredensial VPN yang bocor
  • Remote Desktop Protocol (RDP) yang tidak aman
  • Eksploitasi vulnerability pada sistem edge device
  • Phishing email dengan malware loader
  • Penyalahgunaan akun administrator internal

Setelah berhasil masuk ke jaringan, operator biasanya melakukan:

  1. Enumerasi jaringan internal
  2. Eskalasi hak akses
  3. Eksfiltrasi data sensitif
  4. Enkripsi server dan endpoint
  5. Publikasi data di leak site jika negosiasi gagal

Simulasi Aktivitas Ransomware di Jaringan Korporat

[INFO] Initial access established via VPN credentials
[INFO] Enumerating domain controllers...
[INFO] Privilege escalation successful
[INFO] Dumping Active Directory credentials
[INFO] Compressing sensitive corporate archives
[UPLOAD] Sending archives to remote storage node
[ENCRYPT] File servers encrypted successfully
[NOTICE] Ransom note deployed to all endpoints

Dampak terhadap Perusahaan Korban

Serangan ransomware modern seperti AKIRA tidak hanya menyebabkan gangguan operasional, tetapi juga berpotensi memicu:

  • Kebocoran data pelanggan
  • Tuntutan hukum
  • Pelanggaran regulasi perlindungan data
  • Kerugian finansial besar
  • Kerusakan reputasi perusahaan

Dalam beberapa kasus, data yang dipublikasikan mencakup:

  • Paspor
  • Nomor identitas nasional
  • Data payroll
  • Rekam medis
  • Dokumen litigasi
  • Informasi pembayaran
  • Arsip NDA dan kontrak rahasia

Langkah Mitigasi yang Direkomendasikan

Organisasi disarankan untuk segera melakukan langkah berikut:

  1. Terapkan MFA pada seluruh akses penting
  2. Nonaktifkan RDP publik yang tidak diperlukan
  3. Segmentasi jaringan internal
  4. Monitoring log dan aktivitas abnormal
  5. Backup offline secara berkala
  6. Audit hak akses administrator
  7. Patch vulnerability kritikal sesegera mungkin
  8. Gunakan EDR/XDR untuk deteksi ancaman real-time

Analisis Profesional

Aktivitas terbaru AKIRA menunjukkan bahwa ransomware modern kini lebih fokus pada:

  • Eksfiltrasi data skala besar
  • Tekanan psikologis terhadap korban
  • Publikasi data bertahap
  • Operasi pemerasan ganda (double extortion)

Model operasi seperti ini meningkatkan risiko terhadap perusahaan yang tidak memiliki strategi backup dan incident response yang matang.


Kebocoran data kini menjadi senjata utama ransomware modern. Enkripsi hanyalah bagian dari serangan — ancaman publikasi data menjadi tekanan terbesar bagi korban untuk melakukan negosiasi.

Powered by Seraphim Engine