5 Fakta Mengejutkan tentang BERT Ransomware
Read Time 5 mins | 21 Jul 2025 | Written by: Nur Rachmi Latifa

Ancaman ransomware terus meningkat dan menjadi salah satu serangan siber paling merugikan secara global, menargetkan berbagai sektor mulai dari kesehatan hingga infrastruktur penting. Salah satu ancaman terbaru yang patut diwaspadai adalah BERT Ransomware, kelompok penyerang yang pertama kali terdeteksi pada April dan telah dengan cepat menyebar ke Asia, Eropa, dan Amerika Serikat. Dengan kemampuan menyerang sistem Windows maupun Linux secara efisien dan cepat, BERT menjadi perhatian serius bagi perusahaan di seluruh dunia, termasuk Indonesia. Dalam artikel ini, kami akan membahas lima fakta mengejutkan tentang BERT Ransomware, mulai dari taktik penyebarannya, target-targetnya, hingga bagaimana organisasi dapat melindungi diri dari serangan berbahaya ini.
BERT Ransomware: Ancaman Baru di Tengah Gelombang Serangan Global
Ancaman ransomware secara global terus menunjukkan tren peningkatan, baik dari sisi jumlah serangan maupun kerugian yang ditimbulkan. Berbagai kelompok peretas kini memanfaatkan celah keamanan di sektor-sektor penting seperti layanan kesehatan, teknologi, dan industri acara, khususnya di kawasan Asia, Eropa, dan Amerika Serikat. Serangan ini tidak hanya mengganggu operasional, tetapi juga membahayakan data sensitif dan kepercayaan publik terhadap institusi yang diserang.
Salah satu kelompok baru yang muncul dan langsung menarik perhatian para peneliti keamanan adalah BERT Ransomware, yang mulai terdeteksi sejak April dan dilacak oleh Trend Micro dengan nama sandi “Water Pombero”. Kelompok ini menunjukkan pola serangan yang cepat dan terorganisir, menargetkan sistem operasi Windows maupun Linux. Di sistem Windows, mereka menggunakan skrip PowerShell sederhana namun efektif untuk mematikan proses tertentu sebelum mengunduh dan mengeksekusi ransomware dari server jarak jauh. Sementara di Linux, mereka menggunakan pendekatan paralel untuk mempercepat proses enkripsi, bahkan mampu mematikan mesin virtual secara langsung.
Dengan penyebaran yang agresif dan taktik yang semakin canggih, kemunculan BERT menjadi peringatan serius bagi organisasi di seluruh dunia, termasuk di Indonesia. Serangan semacam ini menunjukkan bahwa bahkan pertahanan standar bisa dengan mudah ditembus jika tidak diiringi strategi keamanan yang adaptif dan responsif. Untuk itu, mari kita telaah lebih dalam lima fakta mengejutkan tentang BERT Ransomware yang perlu diketahui oleh setiap tim keamanan siber.
Baca juga: Sudah Amankan HP-mu dari Malware Zanubis? Simak Cara Menghindarinya
1. Menyebar Cepat di Asia, Eropa, dan AS
Sejak pertama kali terdeteksi pada April, BERT Ransomware langsung menunjukkan pola penyebaran yang agresif lintas wilayah, menyerang berbagai negara di Asia, Eropa, dan Amerika Serikat. Tidak butuh waktu lama bagi grup ini untuk memperluas jangkauannya dan menjadi sorotan para peneliti keamanan karena kecepatannya dalam menargetkan sistem di berbagai sektor vital. Mereka tidak menyasar target secara acak—justru sebaliknya, BERT menunjukkan ketepatan dalam menyerang infrastruktur kritis yang berdampak besar terhadap operasional publik dan bisnis.
Trend Micro melacak kelompok ini dengan nama sandi “Water Pombero”, dan mencatat bahwa mereka secara khusus menargetkan sektor layanan kesehatan, teknologi, serta industri event organizer yang sangat bergantung pada ketersediaan sistem. Dengan memilih sektor-sektor yang sulit berhenti beroperasi dan memiliki toleransi rendah terhadap downtime, BERT memaksimalkan tekanan psikologis terhadap korbannya untuk membayar tebusan. Kecepatan dan fokus yang ditunjukkan BERT dalam menyebar dan memilih target menjadikannya sebagai salah satu ancaman ransomware paling serius di tahun ini.
2. Menyerang Windows dan Linux dengan Strategi Berbeda
BERT Ransomware menunjukkan kemampuan adaptif dengan menggunakan strategi serangan yang berbeda tergantung pada sistem operasi targetnya. Di sistem Windows, serangan dilakukan melalui skrip PowerShell yang sederhana namun efektif. Skrip ini pertama-tama akan menaikkan hak akses, lalu mematikan fitur keamanan seperti Windows Defender, firewall, dan kontrol akun pengguna (UAC). Setelah sistem dalam kondisi terbuka, skrip tersebut mengunduh dan mengeksekusi file ransomware dari server jarak jauh, memungkinkan enkripsi data berlangsung tanpa gangguan dari sistem pertahanan bawaan Windows.
Sementara itu, pada sistem Linux, BERT menggunakan pendekatan yang jauh lebih agresif dengan memanfaatkan 50 thread secara paralel untuk mempercepat proses enkripsi. Pendekatan ini membuat file terenkripsi dalam waktu sangat singkat, sehingga mempersempit peluang deteksi dan respons dari tim keamanan. Yang paling mengkhawatirkan, BERT juga mampu mematikan mesin virtual ESXi, sebuah langkah yang sangat merusak bagi organisasi yang mengandalkan virtualisasi untuk menjalankan infrastruktur IT mereka. Kemampuan ini menjadikan BERT ancaman serius, khususnya bagi perusahaan dengan lingkungan hybrid atau berbasis cloud.
3. Cepat tapi Tidak Rumit: Low-Code, High Impact
Yang membuat BERT Ransomware semakin mengkhawatirkan adalah kesederhanaannya. Meski tidak menggunakan kode canggih atau teknik pemrograman tingkat tinggi, BERT justru menonjol karena efisiensinya. Ia mengandalkan skrip dan alat yang tergolong low-code, namun dikombinasikan dengan pemahaman mendalam terhadap kelemahan sistem yang umum dijumpai. Dengan pendekatan ini, kelompok BERT dapat menyusup ke dalam sistem target dengan cepat, tanpa perlu meretas secara kompleks atau menggunakan malware berlapis.
Serangan BERT umumnya memanfaatkan celah-celah klasik seperti password yang lemah, akses admin yang berlebihan, dan backup data yang tidak dikonfigurasi dengan aman. Begitu masuk, ransomware ini hanya butuh beberapa menit untuk menonaktifkan sistem pertahanan seperti antivirus, firewall, dan kontrol pengguna. Dengan kecepatan dan presisi tersebut, organisasi yang tidak memiliki sistem monitoring real-time berisiko besar menjadi korban tanpa sempat melakukan deteksi dini atau mitigasi. BERT adalah bukti nyata bahwa serangan tidak harus rumit untuk menghasilkan dampak yang menghancurkan.
4. Tantangan Besar bagi Tim Keamanan Siber
Kemunculan BERT Ransomware menjadi ujian serius bagi tim keamanan siber, terutama karena kelompok ini mampu menembus sistem hanya dengan memanfaatkan skrip sederhana dan celah konfigurasi yang lemah. Banyak organisasi masih memberikan akses admin terlalu luas, tidak memantau aktivitas PowerShell secara aktif, dan belum menerapkan kontrol segmentasi jaringan yang memadai. Fakta bahwa BERT bisa melumpuhkan sistem dalam waktu singkat seharusnya menjadi peringatan keras bahwa pendekatan keamanan tradisional sudah tidak lagi cukup di era serangan cepat dan terarah seperti ini.
Para pakar keamanan menyarankan beberapa langkah konkret untuk menghadapi ancaman seperti BERT. Aktivitas PowerShell dan interaksi dengan hypervisor seperti ESXi harus dipantau secara ketat karena sering menjadi pintu masuk atau indikator awal serangan. Selain itu, organisasi disarankan menerapkan Constrained Language Mode di PowerShell untuk membatasi penyalahgunaan skrip, membatasi hak akses admin hanya saat dibutuhkan (just-in-time), serta membangun jaringan dengan segmentasi yang ketat untuk membatasi ruang gerak penyerang jika terjadi pelanggaran. Strategi ini tidak hanya mencegah serangan, tetapi juga mempercepat deteksi dan respons jika insiden terjadi.
5. Bagian dari Tren Baru Ransomware “Modular & Taktis”
BERT Ransomware hanyalah salah satu contoh dari tren baru dalam dunia siber: ransomware yang semakin modular, taktis, dan sulit dilacak. Kelompok seperti Gunra menggunakan metode "loud-locker" yang langsung mengunci sistem secara agresif, sementara kelompok seperti Silent Ransomware lebih memilih mencuri data secara diam-diam sebelum mengajukan permintaan tebusan. BERT berada di antara keduanya—cepat, terarah, dan mampu menyebabkan kerusakan besar tanpa perlu teknik yang rumit. Evolusi ini menunjukkan bahwa pelaku ancaman kini lebih strategis, memilih pendekatan yang sesuai dengan kelemahan targetnya.
Menghadapi lanskap ancaman yang semakin canggih ini, organisasi tidak bisa lagi hanya mengandalkan antivirus atau firewall standar. Deteksi berbasis forensik, deception technology, dan pemantauan aktivitas mencurigakan secara real-time menjadi sangat penting. Pendekatan berbasis pencegahan saja sudah tidak cukup, perusahaan harus siap menghadapi skenario “sudah dibobol,” dan membangun kemampuan deteksi serta respons yang cepat untuk membatasi kerusakan. Dalam konteks ini, memahami pola seperti yang ditunjukkan BERT sangat krusial untuk menyusun strategi pertahanan yang adaptif dan tangguh.
Baca juga: Ransomware Menyusup Lewat Kamera IP: Ancaman Baru bagi Perusahaan
Kesimpulan
Meskipun secara teknis tergolong sederhana, BERT Ransomware adalah pengingat keras bahwa serangan siber tidak harus kompleks untuk bisa melumpuhkan organisasi. Justru karena kecepatannya dalam mengeksploitasi celah umum, deteksi dini dan respons cepat menjadi kunci utama dalam meminimalkan dampak. Perlindungan konvensional saja tidak cukup—perusahaan perlu membangun pertahanan berlapis (layered defense), melatih staf untuk lebih waspada terhadap ancaman, serta memastikan sistem backup terisolasi dan selalu siap digunakan. Sudahkah sistem Anda mampu menghadapi ransomware cepat seperti BERT? Cek kesiapan tim Anda hari ini.