Mengenal dan Mengetahui Cara Kerja Ransomware LockBit 3.0 yang Diduga Serang BSI


Diterbitkan pada Minggu, 21 Mei 2023

Baru-baru ini para nasabah dari bank BSI digemparkan dengan sistem dari bank tersebut yang mengakibatkan nasabah tidak dapat melakukan transaksi baik melalui bank maupun mobile. Namun, baru saja muncul sebuah fakta yang terungkap di balik kegagalan sistem yang dialami oleh bank BSI beberapa waktu lalu. 

Sebuah grup Ransomware Lockbit 3.0 membuat pengakuan bahwa mereka akan bertanggung jawab atas apa yang terjadi pada bank BSI beberapa waktu lalu. Bahkan kelompok tersebut telah membuat pengakuan melalui akun Twitter mereka bahwa telah mencuri semua data yang ada pada bank BSI.

Dikutip JatimNetwork.com dari Twitter @darktracer_int, mereka telah mencuri sebanyak 1,5 terabyte data internal BSI, termasuk 15 juta data pribadi dari pelanggan, pekerja, dokumen finansial, dokumen legal, NDA, hingga password seluruh internal maupun eksternal layanan yang digunakan oleh bank.

Apa itu Ransomware LockBit 3.0? 

Ransomware merupakan perangkat lunak berbahaya atau malicious software (malware) yang dapat menyerang perangkat dengan mengunci (mengenkripsi) data atau file di dalamnya. Ransomware memiliki  beberapa tipe, salah satunya LockBit 3.0.

LockBit 3.0 adalah Ransomware penerus generasi “LockBit” sebelumnya, yaitu LockBit dan LockBit 2.0. Saat awal kemunculannya, LockBit dikenal juga dengan “ABCD” Ransomware atau “.abcd virus”.

LockBit pertama muncul pada 2019. Kala itu, LockBit disebut sebagai “.abcd virus” karena nama tersebut mengacu pada nama ekstensi file yang digunakan untuk mengunci atau mengenskripsi file korban. LockBit memiliki spesialiasi untuk menyerang perangkat-perangkat pada organisasi, perusahaan, dan lembaga pemerintah di berbagai negara. 

Tujuan penyerangan LockBit tak lain tak bukan adalah untuk mendapatkan uang dengan meminta tebusan kepada korban. Saat data di perangkat korban berhasil dikunci, penyerang yang memakai LockBit akan  meminta sejumlah tebusan. Jika korban membayarnya, peretas akan memberikan kode untuk mendekripsi (membuka kunci) pada data-data yang terkunci di sistem komputer. 

LockBit beroperasi dalam bentuk Ransomware-as-a-Service (RaaS), yang mana peretas dan pengembang LockBit saling bekerja sama. Peretas membayar akses ke jenis Ransomware tertentu yang dibuat pengembang. LockBit bukan hanya dipakai sebagai nama untuk jenis Ransomware, melainkan juga dipakai sebagai identitas atau nama kelompok peretas yang mengembangkannya. 

Setelah generasi pertama muncul pada 2019, munculah LockBit 2.0 pada 2021 atau dikenal dengan LockBit Red. Ransomware LockBit 2.0 tidak hanya dapat melakukan enkripsi file pada perangkat korban, tetapi juga dapat mentransfernya ke perangkat lain. Dengan model penyerangan seperti itu, LockBit 2.0 menjadi Ransomware yang lebih menakutkan dari generasi sebelumnya. Setelah LockBit 2.0, kini muncul LockBit 3.0 atau dikenal dengan LockBit Black seperti yang tengah ramai dibicarakan karena diduga menyerang bank BSI. 


Bagaiama cara kerja Ransomware LockBit 3.0? 

Cara kerja Ransomware LockBit 3.0 Ransomware LockBit 3.0 muncul pertama kali pada sekitar pertengahan 2022. LockBit 3.0 juga dapat mengenkripsi dan mengekstraksi semua file di perangkat korban, sehingga penyerang dapat “menyandera” data korban sampai uang tebusan dibayar.

Ransomware LockBit 3.0 menginfeksi perangkat korban, mengenkripsi file, dan menambahkan ekstensi file terenkripsi dengan nama "HLjkNskOq". Enkripsi dilakukan dengan kunci perintah yang disebut dengan “-pass”. LockBit 3.0 menciptakan berbagai jalur penyerangan untuk melakukan banyak tugas secara bersamaan, sehingga proses enkripsi data dapat berjalan dengan lebih cepat. LockBit 3.0 menghapus layanan atau fitur tertentu di perangkat untuk memudahkan enkripsi dan ekstraksi file. LockBit 3.0 menggunakan sistem penghubung program atau API (Application Programming Interface) untuk menyimpan akses layanan kontrol database manajer. LockBit 3.0 mengubah wallpaper perangkat korban untuk memberitahu mereka sedang diserang. Jika korban tak membayar tebusan dalam jangka waktu tertentu, penyerang bakal menjual data yang telah mereka curi ke peretas lain di dark web. Sementara itu, di tengah dugaan serangan Ransomware LockBit 3.0, pihak BSI sempat menyebut bahwa gangguan pada layanannya disebabkan karena proses maintenance (pemeliharaan sistem). Akan tetapi, setelah beberapa hari layanan tidak berangsur pulih, Menteri BUMN Erick Thohir mengakui adanya serangan terhadap sistem BSI. Namun, tak dijelaskan lebih lanjut seperti apa serangan tersebut beroperasi. Kini, layanan BSI telah pulih dan dapat diakses oleh nasabah. Setelah menemukan bahwa sistemnya mengalami serangan siber, pihak BSI mengklaim seluruh data dan dana nasabah tetap aman. 


Bekerja Sama Dengan

blog