
Marketing.co.id – Berita Digital | Ekosistem kriminal siber bawah tanah berbahasa Mandarin yang berkembang pesat di Asia Pasifik dan Jepang (APJ) telah menjadi pusat transaksi ilegal senilai miliaran dolar, bahkan saat pemerintah China meningkatkan pembatasan internet. Pada saat yang sama, wilayah ini menghadapi gelombang baru serangan ransomware yang dipercepat oleh Kecerdasan Buatan (AI). Temuan-temuan ini diungkapkan dalam 2025 APJ eCrime Landscape Report yang dirilis hari ini oleh CrowdStrike (NASDAQ: CRWD). Laporan tersebut menyoroti bagaimana pelaku kejahatan siber berbahasa Mandarin menghindari pengawasan dan mengeksploitasi AI untuk meningkatkan skala dan kecepatan operasi mereka, menandai babak baru ancaman siber yang kompleks.
Laporan CrowdStrike menemukan, bahwa meskipun ada tindakan keras, marketplace anonim seperti Chang’an, FreeCity, dan Huione Guarantee tetap menjadi pusat aktivitas kejahatan siber di APJ. Marketplace-marketplace yang beroperasi di clearnet, darknet, dan Telegram ini memungkinkan pelaku untuk membeli dan menjual kredensial curian, malware, dan layanan pencucian uang. Ekosistem terdesentralisasi ini berfokus pada Keamanan Operasional (OPSEC), dan sebelum mengalami gangguan pada tahun 2025, Huione Guarantee diperkirakan telah memproses transaksi ilegal senilai sekitar $27 miliar.
Kecerdasan Buatan (AI) kini menjadi pengubah permainan dalam lanskap ransomware, mempercepat setiap fase serangan, mulai dari rekayasa sosial hingga pengembangan malware otomatis. Peningkatan tajam tercatat dalam kampanye “Big Game Hunting” yang menargetkan organisasi bernilai tinggi.
Negara yang paling terdampak adalah India, Australia, dan Jepang. Penyedia Ransomware-as-a-Service (RaaS) baru seperti KillSec dan Funklocker—yang memanfaatkan malware yang dikembangkan oleh AI—bertanggung jawab atas lebih dari 120 insiden yang didokumentasikan. Sektor target utama mencakup manufaktur, teknologi, dan jasa keuangan, dengan total 763 korban yang diungkap secara publik.
Laporan tersebut juga mencatat adanya Kampanye Pengambilalihan Akun (Account Takeover/ATO) terkoordinasi yang menargetkan platform sekuritas di Jepang. Pelaku ancaman berbahasa China membobrol akun pengguna untuk secara artifisial menaikkan nilai saham China yang jarang diperdagangkan, sebuah skema pump-and-dump. Data korban dari serangan ini kemudian dijual di forum bawah tanah, termasuk Chang’an Marketplace.
Selain itu, sejumlah penyedia layanan kejahatan siber (eCrime) berperan penting dalam memfasilitasi operasi skala besar di kawasan ini, seperti CDNCLOUD (Bulletproof Hosting), Magical Cat (Phishing-as-a-Service), dan Graves International SMS (Global Spam Service). Alat akses jarak jauh seperti ChangemeRAT, ElseRAT, dan WhiteFoxRAT diduga digunakan oleh pelaku berbahasa Mandarin untuk menargetkan pengguna regional melalui teknik SEO poisoning dan malvertising.
Adam Meyers, Head of Counter Adversary Operations, CrowdStrike, menggarisbawahi urgensi situasi ini dengan menyatakan, “Pelaku kejahatan siber kini mengkomersialisasi kejahatan digital di kawasan Asia Pasifik dan Jepang melalui pasar bawah tanah yang terus berkembang dan operasi ransomware yang semakin kompleks. Pada saat yang bersamaan, malware yang dikembangkan menggunakan AI memungkinkan para pelaku melancarkan serangan dengan kecepatan dan skala yang jauh lebih besar.”
Meyers menekankan, bahwa tim pertahanan harus merespons dengan tegas, didukung oleh kekuatan AI, dan dipandu oleh pengalaman manusia untuk menghadapi ancaman yang terus berkembang.


