Dikeluarkan oleh Tim Respons Insiden Keamanan Siber Namibia (NAM-CSIRT), yang berada di bawah Otoritas Pengatur Komunikasi Namibia (CRAN).

Di lingkungan digital saat ini, ruang siber terus-menerus diuji oleh ancaman keamanan siber yang terus berkembang dan beroperasi secara diam-diam, mengumpulkan sejumlah besar data sensitif. Di antara ancaman-ancaman ini, log pencuri telah muncul sebagai inovasi signifikan dalam kejahatan siber modern, menimbulkan risiko langsung terhadap keamanan individu dan menjadi alat penting untuk memungkinkan serangan yang lebih kompleks seperti ransomware.

Log pencuri adalah paket data komprehensif yang dihasilkan oleh malware khusus yang dikenal sebagai malware infostealer. Setelah perangkat lunak jahat ini masuk ke dalam perangkat, ia secara diam-diam mengumpulkan informasi sensitif, termasuk kata sandi browser yang tersimpan, kuki otentikasi, detail perbankan, informasi dompet kripto, data akun media sosial, dan informasi sistem. Pengumpulan data ini terjadi secara diam-diam dan tanpa diketahui pengguna, seringkali saat mereka sedang melakukan aktivitas komputasi sehari-hari. Malware beroperasi secara rahasia di latar belakang, mengekstrak informasi bernilai secara diam-diam yang dikumpulkan menjadi log yang terorganisir. Log-log ini kemudian diperjualbelikan di pasar gelap, di mana para pelaku kejahatan siber membeli akses ke kredensial dan data pribadi untuk tujuan jahat.

Log stealer modern tidak hanya mencakup kata sandi yang dicuri. Mereka sering kali berisi token otentikasi yang memungkinkan kriminal melewati prosedur login secara langsung, serta informasi pembayaran yang disimpan, data autofill browser, dan detail menyeluruh tentang aktivitas digital pengguna serta konfigurasi sistemnya.

Dampak dan skala log stealer saat ini

Aktivitas log pencuri sekarang lebih luas daripada sebelumnya. Para peneliti keamanan telah mencatat peningkatan luar biasa sebesar 6.000% dalam infeksi pencuri data sejak 2018, yang menunjukkan evolusi cepat dari ancaman ini. Analisis terbaru menunjukkan bahwa lebih dari 4,3 juta perangkat terinfeksi oleh malware pencuri pada tahun 2024 saja, mengakibatkan sekitar 330 juta kredensial yang dicuri.

Selain itu, ancaman ini melampaui korban individu dan berpotensi mengancam keamanan seluruh organisasi. Secara umum, kredensial perusahaan muncul dalam log stealer ketika perangkat pribadi karyawan terinfeksi, yang dapat memungkinkan serangan terhadap jaringan bisnis. Pelaku kejahatan siber menggunakan alat otomatis untuk menelusuri basis data mencari alamat email perusahaan, referensi sistem internal, dan informasi akun yang memiliki hak istimewa. Perkembangan ini mencerminkan perubahan dalam lingkungan ancaman: keamanan perangkat individu sekarang secara langsung memengaruhi posisi keamanan siber keseluruhan organisasi.

Tautan log pencuri ke operasi ransomware

Sebuah studi yang dilakukan oleh Verizon dalam Laporan Investigasi Pelanggaran Data 2025 mereka menyoroti hubungan langsung antara kredensial login yang dicuri dan serangan ransomware. Penelitian ini menunjukkan bahwa kebanyakan korban ransomware telah memiliki domain organisasional mereka tercatat di basis data log pencuri sebelum serangan terjadi. Ini menunjukkan pergeseran dalam strategi akses awal kelompok ransomware: daripada bergantung hanya pada eksploitasi kerentanan atau kampanye phishing, banyak dari mereka sekarang membeli kredensial yang dicuri dari pasar log pencuri untuk memasuki jaringan yang ditargetkan.

Pendekatan yang digunakan oleh operator ransomware biasanya dapat diprediksi. Mereka sering memperoleh kredensial yang diperlukan melalui pasar bawah tanah ilegal, hanya menginvestasikan sejumlah kecil uang untuk mengakses akun bernilai tinggi. Setelah masuk, mereka mendirikan pangkalan di dalam jaringan target, melakukan pengintaian, dan kemudian melanjutkan dengan menyebarluaskan ransomware atau mencuri informasi sensitif.

Contoh dari metode ini adalah serangan tahun 2025 terhadap perusahaan telekomunikasi Spanyol Telefónica. Kelompok ransomware HellCat memanfaatkan kredensial yang dicuri dari lebih dari 500 karyawan, yang diperoleh melalui infeksi infostealer, untuk membobol sistem internal perusahaan. Kredensial yang telah diretas ini memungkinkan para peretas untuk menyusup ke infrastruktur perusahaan dan mengeksploitasi dokumen rahasia perusahaan.

Strategi perlindungan untuk individu dan organisasi

  • Untuk secara efektif melindungi diri dari ancaman log pencuri, terapkan strategi keamanan yang komprehensif yang menggabungkan langkah pencegahan dan deteksi.
  • Peroleh perangkat lunak hanya dari vendor resmi dan sumber tepercaya untuk memastikan integritas dan keaslian,
  • Pastikan protokol otentikasi yang kuat, termasuk autentikasi multi-faktor, metode login yang tahan terhadap phishing, dan beralih ke kerangka akses zero-trust,
  • Kembangkan dan jalankan rencana manajemen pemutakhiran, otomatisasi pembaruan untuk sistem operasi, browser, dan aplikasi untuk menutup kerentanan yang dieksploitasi oleh stealer.
  • Jaga pemisahan yang jelas antara lingkungan pribadi dan bisnis untuk mengurangi paparan risiko, Manfaatkan solusi pemantauan dark web dan terus pantau pasar pencuri log untuk kredensial yang bocor, memungkinkan respons proaktif pada tanda-tanda awal pelanggaran,
  • Berikan pelatihan kesadaran pengguna secara terus-menerus untuk membantu mengidentifikasi CAPTCHA palsu, iklan berbahaya, dan taktik rekayasa sosial yang digunakan untuk mendistribusikan stealer, dan Deploy solusi Deteksi dan Respons Titik Akhir Berbasis Perilaku (EDR) yang dapat mendeteksi aktivitas perangkap kredensial dan mencegah eksploitasi data secara real-time.

Pada kesimpulan, munculnya ancaman log stealer menunjukkan evolusi signifikan dalam strategi kejahatan siber, mengubah infeksi perangkat terisolasi menjadi upaya pengumpulan data yang terkoordinasi yang menjadi dasar kampanye serangan skala besar. Mengenali bahwa perilaku pengguna, baik di perangkat pribadi maupun akun organisasi, dapat secara langsung memengaruhi keamanan seluruh ekosistem menegaskan kebutuhan akan langkah keamanan siber yang komprehensif.

Sangat penting bagi lembaga dan individu untuk menerapkan protokol perlindungan yang kuat guna melindungi ruang siber yang saling terhubung dari ancaman yang sangat menyebar ini.