AKIRA Ransomware Kembali Aktif: Daftar Korban Baru dan Kebocoran Data Perusahaan Global
Grup ransomware AKIRA kembali menunjukkan aktivitas tinggi setelah mempublikasikan sejumlah perusahaan baru pada portal kebocoran data mereka di dark web. Dalam unggahan terbaru, kelompok ini mengklaim telah memperoleh akses ke berbagai dokumen internal perusahaan, termasuk data finansial, kontrak bisnis, dokumen identitas karyawan, hingga arsip rahasia perusahaan.
AKIRA juga memperingatkan bahwa perusahaan yang menolak bernegosiasi berisiko mengalami publikasi data secara penuh di portal mereka.
Pernyataan Resmi AKIRA di Portal Kebocoran
Pada halaman utama situs mereka, AKIRA mengklaim bahwa terdapat pihak lain yang mencoba meniru identitas grup mereka. Mereka juga menyebut hanya memiliki satu alamat resmi untuk komunikasi di jaringan Tor.
Selain itu, grup tersebut mengaku tidak menargetkan rumah sakit, sekolah, maupun infrastruktur kritikal lainnya. Namun, klaim tersebut tidak dapat diverifikasi secara independen.
AKIRA juga menggunakan pendekatan psikologis terhadap korban dengan menyebut serangan mereka sebagai:
“unscheduled forced audit of your network for vulnerabilities”
Mereka menegaskan bahwa korban tidak dapat memulihkan data tanpa bantuan grup tersebut karena file telah dipindahkan ke lokasi penyimpanan eksternal.
Simulasi Tampilan Terminal Portal AKIRA
Berikut simulasi terminal berdasarkan tampilan portal kebocoran AKIRA di jaringan gelap:
guest@akira:~$ help
List of all commands:
leaks — hacked companies
news — news about upcoming data releases
contact — send us a message and we will contact you
help — available commands
clear — clear screen
Daftar Korban yang Dipublikasikan
AKIRA mempublikasikan beberapa perusahaan dari berbagai sektor industri, termasuk arsitektur, logistik, manufaktur, layanan lingkungan, hingga perhotelan.
Simulasi Terminal: Daftar Korban
guest@akira:~$ leaks
[2026-05-08] Nadel Architects
- Klaim data bocor: 472 GB
- Isi data: kontrak proyek, NDA, dokumen internal, data karyawan
[2026-05-08] Grau GmbH
- Klaim data bocor: 19 GB
- Isi data: data finansial, proyek internal, dokumen identitas
[2026-05-08] SDK Environmental
- Klaim data bocor: 10 GB
- Isi data: informasi pegawai, kontrak, dokumen klien
[2026-05-08] ABI & Ideal Tape
- Klaim data bocor: 11 GB
- Isi data: customer files, financial records, internal projects
[2026-05-08] Pipestone
- Klaim data bocor: 137 GB
- Isi data: SSN, paspor, data medis, database internal
[2026-05-08] Triple Eight Transport
- Klaim data bocor: 30 GB
- Isi data: visa documents, payment details, employee records
[2026-05-08] DKN Hotels
- Klaim data bocor: 30 GB
- Isi data: HR files, legal documents, client information
Pola Serangan yang Digunakan
Berdasarkan analisis berbagai insiden sebelumnya, AKIRA diketahui menggunakan beberapa metode umum untuk mendapatkan akses awal ke jaringan korban:
- Kredensial VPN yang bocor
- Remote Desktop Protocol (RDP) yang tidak aman
- Eksploitasi vulnerability pada sistem edge device
- Phishing email dengan malware loader
- Penyalahgunaan akun administrator internal
Setelah berhasil masuk ke jaringan, operator biasanya melakukan:
- Enumerasi jaringan internal
- Eskalasi hak akses
- Eksfiltrasi data sensitif
- Enkripsi server dan endpoint
- Publikasi data di leak site jika negosiasi gagal
Simulasi Aktivitas Ransomware di Jaringan Korporat
[INFO] Initial access established via VPN credentials
[INFO] Enumerating domain controllers...
[INFO] Privilege escalation successful
[INFO] Dumping Active Directory credentials
[INFO] Compressing sensitive corporate archives
[UPLOAD] Sending archives to remote storage node
[ENCRYPT] File servers encrypted successfully
[NOTICE] Ransom note deployed to all endpoints
Dampak terhadap Perusahaan Korban
Serangan ransomware modern seperti AKIRA tidak hanya menyebabkan gangguan operasional, tetapi juga berpotensi memicu:
- Kebocoran data pelanggan
- Tuntutan hukum
- Pelanggaran regulasi perlindungan data
- Kerugian finansial besar
- Kerusakan reputasi perusahaan
Dalam beberapa kasus, data yang dipublikasikan mencakup:
- Paspor
- Nomor identitas nasional
- Data payroll
- Rekam medis
- Dokumen litigasi
- Informasi pembayaran
- Arsip NDA dan kontrak rahasia
Langkah Mitigasi yang Direkomendasikan
Organisasi disarankan untuk segera melakukan langkah berikut:
- Terapkan MFA pada seluruh akses penting
- Nonaktifkan RDP publik yang tidak diperlukan
- Segmentasi jaringan internal
- Monitoring log dan aktivitas abnormal
- Backup offline secara berkala
- Audit hak akses administrator
- Patch vulnerability kritikal sesegera mungkin
- Gunakan EDR/XDR untuk deteksi ancaman real-time
Analisis Profesional
Aktivitas terbaru AKIRA menunjukkan bahwa ransomware modern kini lebih fokus pada:
- Eksfiltrasi data skala besar
- Tekanan psikologis terhadap korban
- Publikasi data bertahap
- Operasi pemerasan ganda (double extortion)
Model operasi seperti ini meningkatkan risiko terhadap perusahaan yang tidak memiliki strategi backup dan incident response yang matang.
Kebocoran data kini menjadi senjata utama ransomware modern. Enkripsi hanyalah bagian dari serangan — ancaman publikasi data menjadi tekanan terbesar bagi korban untuk melakukan negosiasi.