149 Serangan DDoS Hacktivist Menyerang 110 Organisasi di 16 Negara Pasca Konflik Timur Tengah

Mar 5, 2026 - 11:01
 0  5
149 Serangan DDoS Hacktivist Menyerang 110 Organisasi di 16 Negara Pasca Konflik Timur Tengah

Dalam eskalasi terbaru konflik Timur Tengah, 149 serangan DDoS (Distributed Denial of Service) yang dilakukan oleh kelompok hacktivist telah menyerang 110 organisasi di 16 negara. Serangan ini terjadi pasca operasi militer gabungan AS dan Israel terhadap Iran yang dikenal dengan kode Epic Fury dan Roaring Lion. Aktivitas ini menandai gelombang balasan yang signifikan dalam dunia maya, yang kini menjadi front baru dalam konflik tersebut.

Ad
Ad

Kelompok Hacktivist Dominan dan Target Utama

Menurut laporan dari Radware, dua kelompok hacktivist, Keymous+ dan DieNet, menyumbang hampir 70% dari total aktivitas serangan antara 28 Februari hingga 2 Maret 2026. Serangan pertama dimulai oleh Hider Nex (juga dikenal sebagai Tunisian Maskers Cyber Force) pada 28 Februari 2026. Kelompok ini berasal dari Tunisia dan mendukung agenda pro-Palestina dengan strategi gabungan serangan DDoS dan pembocoran data sensitif.

Secara keseluruhan, 12 kelompok hacktivist terlibat dalam serangan ini, termasuk NoName057(16) yang bersama Keymous+ dan DieNet menyumbang 74,6% aktivitas. Serangan ini sebagian besar berfokus di Timur Tengah (107 serangan), dengan target utama adalah infrastruktur publik dan pemerintah. Eropa menerima 22,8% serangan, sementara sektor pemerintahan menjadi yang paling sering diserang (47,8%), diikuti sektor keuangan (11,9%) dan telekomunikasi (6,7%).

Distribusi Serangan dan Kelompok Pelaku Lain

Radware menyoroti bahwa serangan di wilayah Timur Tengah sangat terkonsentrasi di tiga negara, yaitu Kuwait (28%), Israel (27,1%), dan Yordania (21,5%). Selain kelompok utama, ada pula pelaku lain seperti Nation of Saviors (NOS), Conquerors Electronic Army (CEA), Sylhet Gang, 313 Team, Handala Hack, APT Iran, Cyber Islamic Resistance, Dark Storm Team, FAD Team, Evil Markhors, dan PalachPro.

Kelompok pro-Rusia seperti Cardinal dan Russian Legion mengklaim telah menembus jaringan militer Israel, termasuk sistem pertahanan rudal Iron Dome. Selain itu, terdapat kampanye SMS phishing yang menyebarkan aplikasi palsu "RedAlert" ala Home Front Command Israel untuk memasang malware pengintai di perangkat korban.

Serangan Siber Berbasis Negara dan Dampak pada Infrastruktur

Kelompok Iran seperti Islamic Revolutionary Guard Corps (IRGC) menargetkan sektor energi dan digital, termasuk serangan terhadap Saudi Aramco dan pusat data Amazon Web Services di U.A.E. Flashpoint menyebut tujuan serangan ini adalah untuk "menghantam ekonomi global sebagai tekanan balik atas kerugian militer".

Kelompok lain, Cotton Sandstorm (dikenal juga sebagai Haywire Kitten), menghidupkan kembali persona lama mereka dengan nama Altoufan Team dan mengklaim peretasan situs web Bahrain. Data dari Nozomi Networks memperlihatkan kelompok hacking yang disponsori negara Iran, UNC1549, aktif menyerang sektor pertahanan, kedirgantaraan, telekomunikasi, dan pemerintah regional untuk mendukung prioritas geopolitik Iran.

Meskipun bursa kripto utama di Iran tetap beroperasi, mereka mengumumkan penyesuaian operasional seperti penangguhan penarikan dana dan peringatan risiko kepada pengguna sehubungan dengan potensi gangguan konektivitas akibat konflik.

Respon dan Peringatan dari Lembaga Keamanan Siber

Sophos mencatat "lonjakan aktivitas hacktivist, namun tanpa eskalasi risiko signifikan", didominasi oleh persona pro-Iran yang melakukan DDoS, defacing website, dan klaim kompromi yang belum diverifikasi terhadap infrastruktur Israel. Sementara itu, Pusat Keamanan Siber Nasional Inggris (NCSC) memperingatkan risiko tinggi serangan siber Iran dan mendorong organisasi meningkatkan kesiapsiagaan menghadapi serangan DDoS, phishing, dan serangan terhadap sistem kontrol industri.

Cynthia Kaiser, SVP Riset Ransomware di Halcyon dan mantan Deputi Direktur FBI Cyber Division, menyatakan bahwa Iran memiliki riwayat menggunakan operasi siber sebagai balasan atas "pelecehan politik yang dianggap" dan kini mulai memasukkan ransomware dalam taktiknya. Iran juga diketahui membiarkan kelompok kriminal siber privat beroperasi untuk memberi opsi serangan balasan yang efektif.

Prediksi dan Strategi Perlindungan

Perusahaan keamanan seperti SentinelOne memperkirakan organisasi di Israel, AS, dan sekutu-sekutunya akan menjadi sasaran langsung maupun tidak langsung, terutama di sektor pemerintahan, infrastruktur kritis, pertahanan, keuangan, akademik, dan media. Nozomi Networks menambahkan bahwa kelompok Iran menggabungkan spionase, gangguan, dan operasi psikologis untuk mencapai tujuan strategis mereka, yang biasanya meningkat saat ketidakstabilan berlangsung.

Untuk memitigasi risiko ini, organisasi disarankan untuk:

  • Mengaktifkan pemantauan berkelanjutan terhadap aktivitas yang meningkat
  • Memperbarui tanda tangan intelijen ancaman
  • Mempersempit permukaan serangan eksternal
  • Melakukan tinjauan menyeluruh terhadap aset yang terhubung
  • Memastikan segmentasi yang tepat antara jaringan TI dan OT
  • Memisahkan perangkat IoT secara efektif

Adam Meyers dari CrowdStrike menyampaikan bahwa aktor Iran telah mengembangkan kemampuan di luar intrusi tradisional, termasuk operasi berbasis cloud dan identitas, sehingga mampu bertindak cepat dan berdampak luas dalam lingkungan hybrid perusahaan.

Analisis Redaksi

Menurut pandangan redaksi, gelombang serangan hacktivist yang terjadi pasca konflik militer di Timur Tengah ini bukan sekadar reaksi spontan, melainkan bagian dari strategi perang siber yang semakin terorganisasi dan terintegrasi dengan operasi militer fisik. Dominasi beberapa kelompok tertentu menunjukkan adanya koordinasi dan agenda geopolitik yang jelas, terutama dalam memanfaatkan teknologi untuk memengaruhi opini publik dan melemahkan infrastruktur kritis lawan.

Lebih jauh, serangan yang menargetkan berbagai sektor vital menunjukkan bahwa perang modern kini sangat bergantung pada kemampuan siber untuk menciptakan tekanan ekonomi dan politik, yang bisa berimbas luas ke stabilitas regional dan global. Masyarakat dan organisasi harus waspada terhadap potensi eskalasi, karena perang siber ini cenderung berkembang cepat dan melibatkan aktor negara maupun non-negara dengan teknik semakin canggih.

Ke depan, penting untuk memantau perkembangan teknologi serangan dan respons keamanan siber, serta bagaimana diplomasi dan kebijakan internasional merespons ancaman hybrid ini. Kesiapan dan kolaborasi antarnegara serta sektor swasta menjadi kunci utama dalam mengurangi dampak yang ditimbulkan.

Dengan situasi yang masih dinamis, pembaca disarankan untuk terus mengikuti berita terkini dan meningkatkan kewaspadaan terhadap potensi ancaman siber yang dapat berimbas langsung maupun tidak langsung terhadap kehidupan sehari-hari dan keamanan nasional.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad