Sentimen
Negatif (100%)
17 Mei 2023 : 04.28
Informasi Tambahan

BUMN: BSI

Kab/Kota: Serang

Kasus: phising

Tokoh Terkait

Cara Ransomware LockBit Serang Bank Hingga Elon Musk, Cek!

17 Mei 2023 : 04.28 Views 1

CNBCindonesia.com CNBCindonesia.com Jenis Media: Tekno

Cara Ransomware LockBit Serang Bank Hingga Elon Musk, Cek!

Jakarta, CNBC Indonesia - Kelompok peretas (hacker) bernama LockBit mengklaim telah menyerang sistem layanan perbankan Bank Syariah Indonesia (BSI) beberapa saat lalu. Saat ini, layanan BSI sudah pulih dan data nasabah dijamin aman.

LockBit sendiri mengaku melancarkan serangan 'ransomware'. Secara garis besar, ransomware adalah salah satu jenis 'malware' alias virus berbahaya yang menyerang sistem komputer.

Metodenya adalah melakukan enkripsi atau penguncian ke data korban, sehingga tak bisa diakses. Pelaku kejahatan bakal meminta tebusan dalam nominal tertentu supaya korban bisa kembali mengakses data miliknya.

-

-

LockBit Ransomware Group bertanggung jawab atas lebih dari sepertiga dari semua serangan ransomware pada kuartal awal tahun 2023.

Grup ini memiliki lebih dari 1.500 catatan pengumuman korban di platform SOCRadar. Angka itu memecahkan rekor pada kuartal pertama tahun 2023 sebagai grup ransomware paling aktif sejauh ini.

Bahkan, pada Maret 2023 lalu, LockBit juga mengaku telah menyandera 3.000 gambar desain roket SpaceX, perusahaan milik miliarder Elon Musk. Ribuan blueprint tersebut diambil dari Maximum Industries, yakni mitra manufaktur roket SpaceX.

Cara LockBit Melancarkan Serangan Ransomware

Dikutip dari Kapersky, Selasa (16/5/2023), salah satu keunggulan ransomware yang ditebar LockBit adalah kemampuan memperbanyak diri. Artinya, virus bahaya itu bisa menyebar dengan sendirinya tanpa perlu perintah manual yang lebih ribet.

Hal ini membuatnya lebih unik dan berbahaya dari serangan ransomware lainnya yang digerakkan secara manual di dalam jaringan. Terkadang, ransomware lain butuh waktu berminggu-minggu untuk menyelesaikan proyek pengintaian.

"Setelah penyerang menginfeksi satu host secara manual, penyerang dapat menemukan host lain yang dapat diakses, menghubungkannya ke host yang terinfeksi, dan membagikan infeksi menggunakan skrip. Ini diselesaikan dan diulang sepenuhnya tanpa campur tangan manusia," dikutip dari situs resmi Kapersky.

Selain itu, serangan juga dilancarkan dengan penyamaran canggih. Biasanya file enkripsi disembunyikan sebagai format file .PNG yang bisa menipu pertahanan sistem.

Umumnya, ada 3 tahap serangan LockBit ransomware yang dilakukan. Pertama, mengekspoitasi kelemahan dalam jaringan. Sama seperti pola peretasan pada umumnya, sistem suatu organisasi dapat dibobol dengan metode phising atau rekayasa sosial. Misalnya dengan menyebar link berisi virus di dalam email.

Setelah LockBit berhasil masuk ke dalam jaringan, selanjutnya ransomware dipersiapkan untuk melepaskan muatan enkripsi pada perangkat.

Selanjutnya, untuk menambah efektivitas serangan, LockBit juga menyusup atau melakukan infiltrasi untuk menonaktifkan program keamanan dan infrastruktur lainnya yang dapat mengizinkan pemulihan sistem.

Jika sudah begini, korban akan sulit memulihkan layanannya ketika sudah mendapat serangan ransomware. Atau, setidaknya proses pemulihan bakal memakan waktu yang lama.

Terakhir, setelah berhasil masuk ke jaringan dan melumpuhkan sistem keamanan, barulah LockBit menyebar enkripsi ransomware. Dengan begitu, akan lebih mudah bagi geng penjahat siber itu untuk meminta tebusan dalam jumlah besar.

Pasalnya, jika tidak membayar, korban akan kehilangan akses data pentingnya. Bisa jadi operasional perusahaan pun bakal malfungsi.


[-]

-

BSI Buka Suara Soal Serangan Ransomware
(fab/fab)

Sentimen: negatif (100%)