Mengenal Lockbit 3.0 yang Ada di Balik Peretasan PDNS
![Mengenal Lockbit 3.0 yang Ada di Balik Peretasan PDNS Lockbit 3.0 disebut-sebut dalam kasus gangguan Pusat Data Nasional Sementara (PDNS). Siapakah mereka?](https://akcdn.detik.net.id/visual/2022/09/12/ilustrasi-hacker-ilustrasi-serangan-siber-7_169.jpeg?w=650&q=90)
Lockbit 3.0 disebut-sebut dalam kasus pembobolan Pusat Data Nasional (PDN) dengan modus ransomware yang memakan korban 210 instansi. Siapa sebenarnya mereka?
Sebelumnya, Pusat Data Nasional Sementara (PDNS) 2 di Surabaya mengalami gangguan sejak 20 Juni. Beberapa layanan publik, termasuk imigrasi, lumpuh dan baru hari ini mulai pulih sebagian.
"Insiden pusat data sementara ini adalah serangan siber dalam bentuk ransomware dengan nama braincipher ransomware," ujar Hinsa Siburian, Kepala Badan Siber dan Sandi negara (BSSN), di kantor Kementerian Komunikasi dan Informatika, Jakarta, Senin (24/6).
ADVERTISEMENT
SCROLL TO CONTINUE WITH CONTENT
"Ransomware ini adalah pengembangan terbaru dari ransomware Lockbit 3.0," lanjut dia.
Serangan ini berdampak terhadap 210 instansi pusat dan daerah. Pelaku pun meminta tebusan US$8 juta atau sekitar Rp131,2 miliar.
ADVERTISEMENT
Berdasarkan penelusuran, Lockbit 3.0 mengacu pada kelompok peretas lintas negara yang punya rekam jejak 'gahar'.
Menurut perusahaan keamanan siber Ensign InfoSecurity, kelompok ini termasuk grup hacker yang rutin menyasar keamanan digital di Indonesia di 2023, selain Scattered Spider dan UNC5221.
Ketiganya, kata perusahaan, merupakan kelompok kejahatan terorganisir yang menjalankan operasi 'profesional' untuk membobol sistem keamanan digital di Indonesia.
Sebagai kelompok kejahatan terorganisasi ransomware (peretasan dengan maksud memeras dengan mengunci data milik korban), LockBit 3.0 punya motif keuntungan finansial.
Palo Alto Networks, perusahaan keamanan siber, juga menyebut kelompok ini menjadi yang paling dominan secara global dan Asia Pasifik untuk modus ransomware ini. Mereka menyumbang 928 postingan leak sites atau 23 persen dari keseluruhan serangan global.
Sekadar catatan, data ini berdasarkan momen sebelum penegakan hukum terhadap LockBit baru-baru ini.
Pada Februari, kelompok ransomware ini digerebek penegak hukum lewat 'Operasi Kronos' yang melibatkan 10 negara, termasuk AS dan Inggris.
Hasilnya, sebagai contoh, dua warga negara Rusia dibekuk di AS. Di luar itu, kendali ke situs web Lockbit pun diambil alih.
Departemen Kehakiman AS mengungkap Lockbit menargetkan lebih dari 2.000 korban di seluruh dunia dan meraup lebih dari US$120 juta (Rp1,98 triliun) uang tebusan.
Kelompok ini juga sempat melumpuhkan sistem PT Bank Syariah Indonesia Tbk. (BSI) pada Mei 2023 dan mencuri data nasabah serta mengunggahnya di darkweb.
Asal nama
Dikutip dari situs perusahaan keamanan siber Kaspersky, ransomware LockBit pada prinsipnya adalah perangkat lunak (software) berbahaya yang dirancang untuk memblokir akses pengguna ke sistem komputer.
Jika komputer atau sistemnya dibobol, pemilik hanya dapat mengakses data tersebut jika membayar tebusan kepada LockBit.
Kelompok ini secara otomatis akan memeriksa data-data yang berharga, menyebarkan infeksi, dan mengenkripsi semua sistem komputer dalam sebuah jaringan.
LockBit, yang sebelumnya dikenal sebagai ransomware 'ABCD', adalah subkelas ransomware yang dikenal sebagai 'crypto virus' lantaran biasanya meminta uang tebusan untuk membuka data yang dienkripsi.
Ransomware ini biasanya menargetkan perusahaan dan organisasi pemerintah daripada individu.
Lebih sulit
Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) mengungkap LockBit 3.0, yang juga dikenal sebagai 'LockBit Black', lebih sulit ditangani daripada versi sebelumnya dan memiliki kemiripan dengan ransomware Blackmatter dan Blackcat.
LockBit 3.0 berfungsi sebagai model Ransomware-as-a-Service (RaaS) dan merupakan kelanjutan dari versi ransomware sebelumnya, LockBit 2.0, dan LockBit.
Sejak Januari 2020, LockBit telah berfungsi sebagai varian ransomware berbasis afiliasi.
Sejumlah perusahaan di beberapa negara sempat jadi korban penyerangan, di antaranya pabrik ban Continental, perusahaan pembuat satelit asal Prancis, Thales Group.
Kantor Polisi Kriminal Federal Jerman pun mengkategorikan kelompok ransomware ini sangat aktif dan berbahaya.
(tim/arh)Terkini Lainnya
-
Selain Afif, LBH Padang Sebut Ada Korban Alami Luka Sundutan Rokok
-
Istana Rilis Logo HUT ke-79 RI, Tema Nusantara Baru Indonesia Maju
-
Golkar Optimis Koalisi dengan Gerindra di DKI, Cagub Belum Tentu RK
-
Rusia Akhiri Operasi Antiteroris usai 15 Polisi Tewas di Dagestan
-
Kampung Durian Runtuh Upin & Ipin di Malaysia, Fakta atau Fiksi?
-
Kronologi Pesawat Korean Air Terjun Bebas 8 Km dalam 15 Menit
-
Bos BI Tak Mau Buru-buru Kerek Suku Bunga Meski Rupiah Tembus Rp16.400
-
Danareksa Sebut 14 BUMN Sakit, 6 Terancam Dibubarkan
-
IHSG Unjuk Gigi ke 6.889 Berkat 312 Saham Menguat
-
Apakah Ronaldo Mampu Tembus 900 Gol di Euro 2024?
-
Como Incar Mats Hummels untuk Perkuat Pertahanan di Serie A
-
Hasil Piala AFF U-16 2024: Singapura Kena Comeback Laos
-
Mengenal Lockbit 3.0 yang Ada di Balik Peretasan PDNS
-
BSSN Akui Data Lama INAFIS Bocor di Dark Web
-
Pemerintah Tak Akan Penuhi Tuntutan Rp131 Miliar dari Peretas PDNS
-
Mengenal Lane Hogger yang Bikin Sebel di Jalan Tol
-
Fakta Mencengangkan Konsumen Mobil Listrik: Menyesal dan Kecewa
-
Ibunda Akui Hubungan dengan Virgoun sedang Tak Baik Sebelum Terciduk
-
FOTO: Mojang Garut Voice of Baceprot Siap Gebrak Glastonbury
-
Vendor Sound Lentera Festival Tuntut Pelaku Penjarahan Diusut
-
Kreasi Menswear Level Couture dari Kim Jones untuk Christian Dior
-
Donasi untuk Guru Ngaji yang Rawat Anak Disabilitas via Berbuatbaik
-
Ci(n)ta Rasa William Wongso