Threat Outlook 2026: Pelajaran Besar dari Ransomware, Serangan Siber, dan Kebocoran Data di 2025

Sepanjang tahun 2025, lanskap ancaman siber mengalami perubahan signifikan. Serangan tidak lagi sekadar soal gangguan operasional, tetapi dirancang untuk memberikan dampak maksimal melalui kecepatan, kerahasiaan, dan tekanan bisnis. Mulai dari eksploitasi zero-day yang masif, kompromi supply chain, hingga teknik ransomware yang semakin canggih, para penyerang menunjukkan kemampuan beradaptasi yang luar biasa.

Selama periode tersebut, Cohesity REDLab secara aktif merilis berbagai advisory dan newsletter berdasarkan riset langsung terhadap ancaman nyata di lapangan. Temuan ini mencakup stealer malware, keluarga ransomware lanjutan, serangan supply chain, teknik living-off-the-land (LOTL), hingga pendekatan Bring Your Own Vulnerable Driver (BYOVD). Advisory REDLab memberikan konteks teknis mendalam di sepanjang kill chain, sementara newsletter membantu organisasi memahami bagaimana solusi Cohesity berperan dalam menghadapi ancaman dunia nyata.

Artikel ini merangkum insiden malware dan keamanan siber paling signifikan sepanjang 2025, pelajaran yang bisa dipetik, tren yang akan muncul, serta dampaknya terhadap strategi perlindungan dan pemulihan data dalam menghadapi 2026.

12 Insiden Malware & Keamanan Siber Paling Berpengaruh di 2025

Berikut adalah rangkuman insiden yang paling berdampak, banyak dilaporkan, dan relevan secara teknis, menggabungkan peristiwa publik dengan observasi ancaman yang selaras dengan riset REDLab.

1. Eksploitasi React2Shell dan Malware Pasca-Eksploitasi Masif (CVE-2025-55182)

Celah kritis pada React Server Components ini memungkinkan eksekusi kode jarak jauh tanpa autentikasi. Dalam hitungan jam setelah dipublikasikan, eksploit ini langsung dimanfaatkan secara luas untuk menyebarkan cryptominer, backdoor Linux, hingga framework RAT seperti Sliver.

Pelajaran utama:
Kerentanan kritis tanpa autentikasi kini dieksploitasi hampir seketika. Kecepatan respons menjadi faktor penentu.

2. Kampanye Double Extortion Qilin Berbasis LOTL

Qilin menggabungkan pencurian kredensial, pergerakan lateral, enkripsi, dan eksfiltrasi data untuk menekan korban dari dua arah: operasional dan reputasi.

Pelajaran utama:
Ransomware bukan lagi soal enkripsi, tetapi soal tekanan strategis melalui kebocoran data.

3. Kompromi Supply Chain Shai-Hulud di Ekosistem npm

Paket berbahaya disisipkan ke registry npm dan digunakan sebagai sarana distribusi loader serta RAT secara luas, menunjukkan betapa rentannya ekosistem open-source.

Insight REDLab:
Ancaman tidak hanya berasal dari server yang terekspos, tetapi juga dari dependensi software yang dipercaya.

4. Eksploitasi Oracle E-Business Suite oleh CL0P

Bagian dari tren serangan terhadap aplikasi enterprise, mengombinasikan web shell, pencurian kredensial, dan eksfiltrasi data. Pola ini memperkuat pentingnya deteksi berbasis perilaku.

5. Eksploit Aktif Medusa (CVE-2025-10035)

Medusa menunjukkan bagaimana CVE yang baru diumumkan dapat langsung berubah menjadi serangan masif yang menyebabkan gangguan layanan dan persistensi jangka panjang.

6. Rantai Serangan SharePoint ke Ransomware (ToolShell & AK47C2)

Penyalahgunaan SharePoint, penggunaan framework ToolShell, dan command-and-control AK47C2 menjadi contoh serangan berlapis yang kompleks namun efektif.

7. Kembalinya Agent Tesla dengan Teknik Baru

RAT lawas ini kembali dengan metode evasi yang lebih modern, membuktikan bahwa malware lama tetap relevan jika terus berevolusi.

8. Backdoor BRICKSTORM

Backdoor ini menonjol karena persistensi senyap dan sering digunakan sebagai pintu masuk ke serangan lanjutan seperti ransomware dan pencurian data.

9. Akira Ransomware dan Teknik BYOVD

Akira memanfaatkan driver sah namun rentan untuk melewati perlindungan endpoint, memperluas permukaan serangan secara signifikan.

10. Analisis Kill Chain Lumma Stealer

Lumma Stealer berfokus pada pencurian kredensial dan token sesi, sering kali menjadi tahap awal sebelum pelanggaran yang lebih besar terjadi.

11. Kebangkitan Infostealer dan Credential Harvester

Berbagai keluarga stealer aktif kembali sepanjang 2025, menargetkan endpoint untuk membuka jalan bagi ransomware dan serangan supply chain.

12. Evolusi Ransomware Lama dan Variannya

Keluarga seperti Lynx dan Prince terus beroperasi dengan teknik evasi dan destruksi yang semakin matang.

Tren Ancaman yang Akan Mendominasi

Tahun 2025 menegaskan bahwa kecepatan dan stealth menjadi prioritas utama penyerang. Zero-day dieksploitasi dalam hitungan jam, membuat pencegahan murni tidak lagi cukup. Ketahanan (resilience) menjadi kunci.

Serangan kini hampir selalu bersifat multi-tahap: dimulai dari pencurian kredensial atau kompromi supply chain, dilanjutkan dengan pergerakan lateral dan eksfiltrasi data, lalu ditutup dengan ransomware atau payload destruktif.

Teknik living-off-the-land semakin umum, memanfaatkan tools administratif yang sah untuk menghindari deteksi berbasis signature. Ini menuntut pendekatan berbasis perilaku dan analitik anomali, termasuk pada sistem backup.

Yang tak kalah penting, malware lama tidak pernah benar-benar hilang—mereka beradaptasi.

Dampak terhadap Perlindungan dan Pemulihan Data

Sistem backup menjadi target utama karena merupakan benteng terakhir melawan ransomware. Penyerang kini secara aktif mencoba menonaktifkan, mengenkripsi, atau merusak backup sebelum serangan utama diluncurkan.

Tren yang mengkhawatirkan adalah silent data corruption, di mana data dimodifikasi secara halus agar lolos dari deteksi dan baru terungkap saat proses pemulihan—saat waktu menjadi sangat kritis.

Hal ini menegaskan pentingnya backup immutable, arsitektur air-gapped, serta pemindaian malware dan verifikasi integritas secara berkelanjutan. Backup bukan lagi sekadar penyimpanan, melainkan platform keamanan aktif.

Clean recovery juga menjadi keharusan. Memulihkan data yang telah terinfeksi sama artinya dengan membuka pintu bagi serangan ulang.

Mempersiapkan Keamanan Data Menuju 2026

Menghadapi 2026, organisasi perlu beralih dari pendekatan reaktif ke cyber resilience proaktif. Pelanggan Cohesity perlu memastikan fitur anomaly detection dan malware scanning aktif dan disesuaikan dengan intelijen ancaman terbaru dari REDLab.

Latihan pemulihan bersih (clean recovery) harus menjadi rutinitas, bukan sekadar rencana di atas kertas. Ini mencakup pemindaian, validasi integritas, dan proses restore yang terkontrol.

Memanfaatkan advisory REDLab juga menjadi langkah strategis untuk memahami kampanye aktif dan teknik terbaru penyerang, serta mengintegrasikannya ke dalam proses threat hunting dan respons insiden.

Terakhir, strategi respons insiden harus selaras dengan strategi perlindungan data. Peran, eskalasi, dan keputusan harus jelas agar tim dapat bertindak cepat saat krisis terjadi.

Jika Anda membutuhkan informasi mengenai product Cohesity, Berca Hardayaperkasa dapat mendukung Anda untuk pembelian solusi Cohesity di Marketing@berca.co.id atau WhatsApp.