Mengenal LockBit, Ransomware Berbahaya dengan Serangan Bertarget
16 May 2023 |
17:57 WIB
Ransomware LockBit diduga menjadi pihak yang bertanggung jawab dalam gangguan layanan perbankan Bank Syariah Indonesia (BSI) beberapa waktu lalu. Kelompok peretas ini tidak hanya sempat menghentikan layanan bank secara temporer, tetapi mengeklaim telah mencuri data pengguna.
Mengutip dari situs resmi perusahaan keamanan siber Kaspersky, Ransomware LockBit adalah perangkat lunak berbahaya yang dirancang untuk memblokir akses pengguna ke sistem komputer. LockBit secara otomatis akan memiliki target khusus, menyebarkan infeksi, dan mengenkripsi semua sistem komputer yang dapat diakses di jaringan.
Baca juga: Hati-hati, Ini 10 Serangan Siber Paling Populer yang Menyasar Pengguna Internet
Ransomware jenis ini memang sering digunakan untuk serangan yang sangat bertarget terhadap perusahaan atau organisasi lainnya. Umumnya, kelompok ini juga akan meminta imbalan pembayaran uang tebusan jika aksi mereka berhasil.
Sebagai serangan di dunia maya, penyerang LockBit akan memberikan semacam tanda ketika serangannya mulai membuahkan hasil. Setidaknya, ada tiga alur proses peretasan yang mereka lakukan.
Pertama adalah dengan menganggu sistem operasi calon korban. Fungsi-fungsi penting dari sumber daya korban akan terhenti secara tiba-tiba. Kedua, LockBit akan melakukan pemerasan dengan tujuan keuntungan finansial bagi peretas. Ketiga, ada pencurian data dan ancaman publikasi ilegal jika target tidak patuh terhadap ancaman pemerasan tersebut.
Serangan awal LockBit dimulai pada September 2019. Saat itu mereka lebih dikenal dengan virus ABCD, yang diambil dari nama ekstensi fail yang digunakan saat mengenkripsi targetnya. Berbagai negara telah mengalami serangan ganasnya, termasuk Prancis, Inggris, hingga Jerman.
Cara kerja LockBit sama seperti ransomware lain. Mereka adalah bagian dari keluarga malware LockerGoga dan MegaCortex. Namun, salah satu yang signifikan adalah kemampuannya memperbanyak diri dan menyebar dengan sendirinya.
Sifat otomatisnya itu membuat ransomware ini sangat berbahaya. Hal ini juga yang membuatnya cukup unik dari banyaknya ransomware lain yang digerakan secara manual di jaringan.
“Setelah penyerang menginfeksi satu host secara manual, penyerang dapat menemukan host lain yang dapat diakses, menghubungkannya ke host yang terinfeksi, dan membagikan infeksi menggunakan skrip. Ini diselesaikan dan diulang sepenuhnya tanpa campur tangan manusia,” dikutip Hypeabis.id dari laman resmi Kaspersky, Selasa (16/5).
Pola penyerangannya pun memiliki kecerdikan sehingga sistem keamanan akan kesulitan menandainya sebagai aktivitas berbahya. Penyamarannya beragam, termasuk sebagai fail gambar berformat PNG yang sangat umum sehingga bisa menipu sistem.
Pada tahap awal, ransomware ini akan melakukan ekploitasi kelemahan dalam jaringan. Setelah berhasil masuk ke dalam jaringan, ransomware mempersiapkan sistem untuk melepaskan muatan enkripsi di setiap perangkatnya.
Pada tahap kedua, ransomware akan menyusup lebih dalam untuk menyelesaikan penyerangan yang sistematis. Tak terkecuali juga dengan strategi menonaktifkan program keamanan dan infrastruktur lain yang dapat mengizinkan pemulihan sistem nantinya.
Pada tahap ketiga, sistem jaringan sudah diap dan ransomware akan menyebar ke seluruh mesin yang dapat disentuhnya. Satu jaringan bisa mengeluarkan perintah ke unit lain untuk mengunduh LockBit dan makin membuat ransomware ini menyebar cepat.
Sementara itu, laman resmi Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) menyebutkan saat ini Lockbit sudah berada di versi 3.0 dengan model Ransomware as a Service (RaaS) yang menjadi kelanjutan dari versi terdahulunya.
Sejak Januari 2020, LockBit telah berfungsi sebagai varian ransomware berbasis afiliasi. Afiliasi yang menerapkan LockBit RaaS menggunakan berbagai TTP dan menyerang berbagai bisnis dan organisasi. Lockbit 3.0 juga dikenal sebagai LockBit Black yang lebih modular dan mampu mengelak lebih baik dari versi sebelumnya.
Baca juga: Begini 5 Tip Praktis Menangkal Serangan Ransomware
(Baca artikel Hypeabis.id lainnya di Google News)
Editor: Syaiful Millah
Mengutip dari situs resmi perusahaan keamanan siber Kaspersky, Ransomware LockBit adalah perangkat lunak berbahaya yang dirancang untuk memblokir akses pengguna ke sistem komputer. LockBit secara otomatis akan memiliki target khusus, menyebarkan infeksi, dan mengenkripsi semua sistem komputer yang dapat diakses di jaringan.
Baca juga: Hati-hati, Ini 10 Serangan Siber Paling Populer yang Menyasar Pengguna Internet
Ransomware jenis ini memang sering digunakan untuk serangan yang sangat bertarget terhadap perusahaan atau organisasi lainnya. Umumnya, kelompok ini juga akan meminta imbalan pembayaran uang tebusan jika aksi mereka berhasil.
Sebagai serangan di dunia maya, penyerang LockBit akan memberikan semacam tanda ketika serangannya mulai membuahkan hasil. Setidaknya, ada tiga alur proses peretasan yang mereka lakukan.
Pertama adalah dengan menganggu sistem operasi calon korban. Fungsi-fungsi penting dari sumber daya korban akan terhenti secara tiba-tiba. Kedua, LockBit akan melakukan pemerasan dengan tujuan keuntungan finansial bagi peretas. Ketiga, ada pencurian data dan ancaman publikasi ilegal jika target tidak patuh terhadap ancaman pemerasan tersebut.
Bukan Pemain Baru
LockBit adalah serangan ransomware yang berujung pada pemerasan. LockBit merupakan subkelas dari ransomware yang dikenal sebagai virus kripto karena membentuk permintaan tebusan dalam pembayaran finansial sebagai imbalan.Serangan awal LockBit dimulai pada September 2019. Saat itu mereka lebih dikenal dengan virus ABCD, yang diambil dari nama ekstensi fail yang digunakan saat mengenkripsi targetnya. Berbagai negara telah mengalami serangan ganasnya, termasuk Prancis, Inggris, hingga Jerman.
Cara kerja LockBit sama seperti ransomware lain. Mereka adalah bagian dari keluarga malware LockerGoga dan MegaCortex. Namun, salah satu yang signifikan adalah kemampuannya memperbanyak diri dan menyebar dengan sendirinya.
Sifat otomatisnya itu membuat ransomware ini sangat berbahaya. Hal ini juga yang membuatnya cukup unik dari banyaknya ransomware lain yang digerakan secara manual di jaringan.
“Setelah penyerang menginfeksi satu host secara manual, penyerang dapat menemukan host lain yang dapat diakses, menghubungkannya ke host yang terinfeksi, dan membagikan infeksi menggunakan skrip. Ini diselesaikan dan diulang sepenuhnya tanpa campur tangan manusia,” dikutip Hypeabis.id dari laman resmi Kaspersky, Selasa (16/5).
Pola penyerangannya pun memiliki kecerdikan sehingga sistem keamanan akan kesulitan menandainya sebagai aktivitas berbahya. Penyamarannya beragam, termasuk sebagai fail gambar berformat PNG yang sangat umum sehingga bisa menipu sistem.
Pada tahap awal, ransomware ini akan melakukan ekploitasi kelemahan dalam jaringan. Setelah berhasil masuk ke dalam jaringan, ransomware mempersiapkan sistem untuk melepaskan muatan enkripsi di setiap perangkatnya.
Pada tahap kedua, ransomware akan menyusup lebih dalam untuk menyelesaikan penyerangan yang sistematis. Tak terkecuali juga dengan strategi menonaktifkan program keamanan dan infrastruktur lain yang dapat mengizinkan pemulihan sistem nantinya.
Pada tahap ketiga, sistem jaringan sudah diap dan ransomware akan menyebar ke seluruh mesin yang dapat disentuhnya. Satu jaringan bisa mengeluarkan perintah ke unit lain untuk mengunduh LockBit dan makin membuat ransomware ini menyebar cepat.
Sementara itu, laman resmi Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) menyebutkan saat ini Lockbit sudah berada di versi 3.0 dengan model Ransomware as a Service (RaaS) yang menjadi kelanjutan dari versi terdahulunya.
Sejak Januari 2020, LockBit telah berfungsi sebagai varian ransomware berbasis afiliasi. Afiliasi yang menerapkan LockBit RaaS menggunakan berbagai TTP dan menyerang berbagai bisnis dan organisasi. Lockbit 3.0 juga dikenal sebagai LockBit Black yang lebih modular dan mampu mengelak lebih baik dari versi sebelumnya.
Baca juga: Begini 5 Tip Praktis Menangkal Serangan Ransomware
(Baca artikel Hypeabis.id lainnya di Google News)
Editor: Syaiful Millah
Komentar
Silahkan Login terlebih dahulu untuk meninggalkan komentar.