yoldash.net

Mengenal Lockbit 3.0 yang Ada di Balik Peretasan PDNS

Lockbit 3.0 disebut-sebut dalam kasus gangguan Pusat Data Nasional Sementara (PDNS). Siapakah mereka?
Ilustrasi. Lockbit 3.0 disebut-sebut dalam kasus gangguan Pusat Data Nasional (PDN). (iStockphoto)

Jakarta, Indonesia --

Lockbit 3.0 disebut-sebut dalam kasus pembobolan Pusat Data Nasional (PDN) dengan modus ransomware yang memakan korban 210 instansi. Siapa sebenarnya mereka?

Sebelumnya, Pusat Data Nasional Sementara (PDNS) 2 di Surabaya mengalami gangguan sejak 20 Juni. Beberapa layanan publik, termasuk imigrasi, lumpuh dan baru hari ini mulai pulih sebagian.

"Insiden pusat data sementara ini adalah serangan siber dalam bentuk ransomware dengan nama braincipher ransomware," ujar Hinsa Siburian, Kepala Badan Siber dan Sandi negara (BSSN), di kantor Kementerian Komunikasi dan Informatika, Jakarta, Senin (24/6).

ADVERTISEMENT

SCROLL TO CONTINUE WITH CONTENT

"Ransomware ini adalah pengembangan terbaru dari ransomware Lockbit 3.0," lanjut dia.

Serangan ini berdampak terhadap 210 instansi pusat dan daerah. Pelaku pun meminta tebusan US$8 juta atau sekitar Rp131,2 miliar.

ADVERTISEMENT

Berdasarkan penelusuran, Lockbit 3.0 mengacu pada kelompok peretas lintas negara yang punya rekam jejak 'gahar'.

Menurut perusahaan keamanan siber Ensign InfoSecurity, kelompok ini termasuk grup hacker yang rutin menyasar keamanan digital di Indonesia di 2023, selain Scattered Spider dan UNC5221.

Ketiganya, kata perusahaan, merupakan kelompok kejahatan terorganisir yang menjalankan operasi 'profesional' untuk membobol sistem keamanan digital di Indonesia.

Sebagai kelompok kejahatan terorganisasi ransomware (peretasan dengan maksud memeras dengan mengunci data milik korban), LockBit 3.0 punya motif keuntungan finansial.

Palo Alto Networks, perusahaan keamanan siber, juga menyebut kelompok ini menjadi yang paling dominan secara global dan Asia Pasifik untuk modus ransomware ini. Mereka menyumbang 928 postingan leak sites atau 23 persen dari keseluruhan serangan global.

Sekadar catatan, data ini berdasarkan momen sebelum penegakan hukum terhadap LockBit baru-baru ini.

Pada Februari, kelompok ransomware ini digerebek penegak hukum lewat 'Operasi Kronos' yang melibatkan 10 negara, termasuk AS dan Inggris.

Hasilnya, sebagai contoh, dua warga negara Rusia dibekuk di AS. Di luar itu, kendali ke situs web Lockbit pun diambil alih.

Departemen Kehakiman AS mengungkap Lockbit menargetkan lebih dari 2.000 korban di seluruh dunia dan meraup lebih dari US$120 juta (Rp1,98 triliun) uang tebusan.

Kelompok ini juga sempat melumpuhkan sistem PT Bank Syariah Indonesia Tbk. (BSI) pada Mei 2023 dan mencuri data nasabah serta mengunggahnya di darkweb.

Asal nama

Dikutip dari situs perusahaan keamanan siber Kaspersky, ransomware LockBit pada prinsipnya adalah perangkat lunak (software) berbahaya yang dirancang untuk memblokir akses pengguna ke sistem komputer.

Jika komputer atau sistemnya dibobol, pemilik hanya dapat mengakses data tersebut jika membayar tebusan kepada LockBit.

Kelompok ini secara otomatis akan memeriksa data-data yang berharga, menyebarkan infeksi, dan mengenkripsi semua sistem komputer dalam sebuah jaringan.

LockBit, yang sebelumnya dikenal sebagai ransomware 'ABCD', adalah subkelas ransomware yang dikenal sebagai 'crypto virus' lantaran biasanya meminta uang tebusan untuk membuka data yang dienkripsi.

Ransomware ini biasanya menargetkan perusahaan dan organisasi pemerintah daripada individu.

Lebih sulit

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) mengungkap LockBit 3.0, yang juga dikenal sebagai 'LockBit Black', lebih sulit ditangani daripada versi sebelumnya dan memiliki kemiripan dengan ransomware Blackmatter dan Blackcat.

LockBit 3.0 berfungsi sebagai model Ransomware-as-a-Service (RaaS) dan merupakan kelanjutan dari versi ransomware sebelumnya, LockBit 2.0, dan LockBit.

Sejak Januari 2020, LockBit telah berfungsi sebagai varian ransomware berbasis afiliasi.

Sejumlah perusahaan di beberapa negara sempat jadi korban penyerangan, di antaranya pabrik ban Continental, perusahaan pembuat satelit asal Prancis, Thales Group.

Kantor Polisi Kriminal Federal Jerman pun mengkategorikan kelompok ransomware ini sangat aktif dan berbahaya.

[Gambas:Video CNN]

(tim/arh)

Terkini Lainnya

Tautan Sahabat