Lupa Kata Sandi? Klik di Sini

atau Masuk melalui

Belum Memiliki Akun Daftar di Sini


atau Daftar melalui

Sudah Memiliki Akun Masuk di Sini

Konfirmasi Email

Kami telah mengirimkan link aktivasi melalui email ke rudihamdani@gmail.com.

Klik link aktivasi dan dapatkan akses membaca 2 artikel gratis non Laput di koran dan Majalah Tempo

Jika Anda tidak menerima email,
Kirimkan Lagi Sekarang

Mengenal Hacker Penyerang BSI, LockBit: Kemunculan, Cara Kerja, Inovasi Malware

Reporter

Editor

Erwin Prima

image-gnews
ilustrasi serangan virus ransomware. shutterstock.com
ilustrasi serangan virus ransomware. shutterstock.com
Iklan

TEMPO.CO, Jakarta - Geng ransomware LockBit mengaku bertanggung jawab atas gangguan semua layanan di Bank Syariah Indonesia (BSI), dan menyatakan insiden down di bank pemerintah tersebut adalah akibat dari serangan mereka. Hal itu diungkap akun @darktracer_int pada Sabtu, 13 Mei 2023.

LockBit juga mengumumkan telah mencuri 15 juta catatan pelanggan, informasi karyawan, dan sekitar 1,5 terabyte data internal. Mereka selanjutnya mengancam akan merilis semua data di web gelap jika negosiasi gagal. Siapakah LockBit?

LockBit muncul pada akhir 2019, dan pertama kali menyebut dirinya “ABCD ransomware.” Sejak itu, ia berkembang pesat. Grup tersebut adalah operasi "ransomware-as-a-service", yang berarti bahwa tim inti membuat malwarenya dan menjalankan situs webnya sambil melisensikan kodenya kepada "afiliasi" yang meluncurkan serangan.

Biasanya, ketika grup ransomware-as-a-service berhasil menyerang bisnis dan mendapatkan bayaran, mereka akan berbagi keuntungan dengan afiliasi. Dalam kasus LockBit, Jérôme Segura, direktur senior intelijen ancaman di Malwarebytes, mengatakan bahwa model afiliasinya terbalik. Afiliasi mengumpulkan pembayaran dari korban mereka secara langsung dan kemudian membayar biaya kepada tim inti LockBit. Strukturnya tampaknya berfungsi dengan baik dan dapat diandalkan untuk LockBit. “Model afiliasi berjalan dengan sangat baik,” kata Segura, sebagaimana dilaporkan Wired.

Meskipun para peneliti telah berulang kali melihat penjahat dunia maya dari segala jenis memprofesionalkan dan merampingkan operasi mereka selama dekade terakhir, banyak kelompok ransomware terkemuka dan produktif mengadopsi persona publik yang flamboyan dan tidak dapat diprediksi untuk mendapatkan ketenaran dan mengintimidasi korban. Sebaliknya, LockBit dikenal relatif konsisten, fokus, dan teratur.

“Dari semua grup, saya pikir mereka mungkin yang paling mirip bisnis, dan itu adalah bagian dari alasan umur panjang mereka,” kata Brett Callow, analis ancaman di perusahaan antivirus Emsisoft. “Tetapi fakta bahwa mereka memposting banyak korban di situs mereka tidak selalu menyamakan mereka sebagai kelompok ransomware yang paling produktif, seperti yang diklaim beberapa orang. Mereka mungkin cukup senang dideskripsikan seperti itu. Itu bagus untuk perekrutan afiliasi baru.”

Grup ini tentu saja tidak semuanya hype. LockBit tampaknya berinvestasi dalam inovasi teknis dan logistik dalam upaya memaksimalkan keuntungan. Peter Mackenzie, direktur respons insiden di firma keamanan Sophos, mengatakan kelompok tersebut telah bereksperimen dengan metode baru untuk menekan korbannya agar membayar uang tebusan.

“Mereka punya cara pembayaran yang berbeda,” kata Mackenzie. “Anda dapat membayar untuk menghapus data Anda, membayar untuk merilisnya lebih awal, membayar untuk memperpanjang tenggat waktu Anda,” kata Mackenzie, dan menambahkan bahwa LockBit membuka opsi pembayarannya kepada siapa pun. Ini bisa, setidaknya secara teoritis, mengakibatkan perusahaan saingan membeli data korban ransomware. “Dari sudut pandang korban, ini merupakan tekanan ekstra bagi mereka, yang membantu membuat orang membayar,” kata Mackenzie.

Sejak LockBit memulai debutnya, pembuatnya telah menghabiskan banyak waktu dan upaya untuk mengembangkan malwarenya. Grup tersebut telah mengeluarkan dua pembaruan besar untuk kode—LockBit 2.0, dirilis pada pertengahan 2021, dan LockBit 3.0, dirilis pada Juni 2022. 

Kedua versi tersebut masing-masing juga dikenal sebagai LockBit Red dan LockBit Black. Para peneliti mengatakan evolusi teknis telah menyejajarkan perubahan dalam cara kerja LockBit dengan afiliasi. Sebelum rilis LockBit Black, grup ini bekerja dengan grup eksklusif yang terdiri dari 25 hingga 50 afiliasi paling banyak. Namun, sejak rilis 3.0, geng tersebut telah terbuka secara signifikan, mempersulit untuk mengawasi jumlah afiliasi yang terlibat dan juga mempersulit LockBit untuk melakukan kontrol atas kolektif.

Iklan
Scroll Untuk Melanjutkan

LockBit sering memperluas malware-nya dengan fitur-fitur baru, tetapi yang terpenting, ciri khas malwarenya adalah sederhana dan mudah digunakan. Intinya, ransomware selalu menawarkan kemampuan anti-deteksi, alat untuk menghindari pertahanan Microsoft Windows, dan fitur untuk peningkatan hak istimewa dalam perangkat yang disusupi. 

LockBit menggunakan alat peretasan yang tersedia untuk umum jika memungkinkan, tetapi juga mengembangkan kemampuan khusus. Laporan FBI tahun 2022 mencatat bahwa kelompok tersebut terkadang menggunakan kerentanan yang sebelumnya tidak diketahui dalam serangannya. Dan grup tersebut memiliki kemampuan untuk menargetkan berbagai jenis sistem.

“Bukan hanya Windows. Mereka akan menyerang Linux, mereka akan mengincar mesin host virtual Anda,” kata Mackenzie. “Mereka menawarkan sistem pembayaran yang solid. Ada banyak infrastruktur backend yang disertakan dengan ini. Sayangnya, itu produk yang dibuat dengan baik. Pada bulan Oktober, dilaporkan bahwa malware LockBit disebarkan setelah nol hari digunakan untuk meretas server Microsoft Exchange — kejadian yang relatif jarang terjadi dalam hal geng ransomware.

“Ada fitur tambahan yang membuat ransomwarenya lebih berbahaya—misalnya, memiliki komponen worm,” tambah Segura. “Mereka juga membahas hal-hal seperti melakukan serangan denial-of-service terhadap korban, selain pemerasan.”

Dengan dirilisnya LockBit 3.0, grup tersebut juga mengisyaratkan niatnya untuk berkembang. Kelompok itu memperkenalkan skema hadiah bug ransomware pertama, menjanjikan untuk membayar peneliti keamanan atau penjahat yang sah yang dapat mengidentifikasi kelemahan di situs webnya atau perangkat lunak enkripsi. LockBit mengatakan akan membayar siapa pun US$ 1 juta jika mereka dapat menyebutkan siapa yang berada di belakang LockBitSupp, persona publik grup tersebut.

Anggota inti di puncak LockBit tampaknya termasuk pemimpinnya dan satu atau dua mitra tepercaya lainnya.  Pemimpinnya telah mengatakan di berbagai waktu bahwa dia secara pribadi beroperasi di luar Cina atau bahkan Amerika Serikat, di mana dia mengatakan bahwa dia adalah pemilik sebagian dari dua restoran di New York City. Namun, semua anggota LockBit tampaknya berbahasa Rusia, dan DiMaggio mengatakan bahwa meskipun dia tidak dapat memastikannya, dia yakin grup tersebut berbasis di Rusia.

“Pemimpinya tampaknya tidak memiliki kekhawatiran ditangkap. Dia pikir dia penjahat super, dan dia memainkan peran itu dengan baik, ”kata DiMaggio. “Tapi saya percaya dia memiliki kekhawatiran yang sehat bahwa jika pemerintah Rusia ingin menangkapnya, dia harus membuat keputusan untuk menyerahkan sebagian besar uangnya kepada mereka atau melakukan pekerjaan untuk mereka seperti membantu mereka dengan perang Ukraina. 

THE WIRED

Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.

Iklan



Rekomendasi Artikel

Konten sponsor pada widget ini merupakan konten yang dibuat dan ditampilkan pihak ketiga, bukan redaksi Tempo. Tidak ada aktivitas jurnalistik dalam pembuatan konten ini.

 

Video Pilihan


4 Serangan Siber Teratas yang Menargetkan UMKM di Asia Tenggara

2 hari lalu

Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
4 Serangan Siber Teratas yang Menargetkan UMKM di Asia Tenggara

Jumlah serangan siber terhadap karyawan UMKM meningkat sebesar 364 persen dibandingkan 2022.


Beasiswa BSI Scholarship Inspirasi 2023 untuk Mahasiswa S1, Minimal IPK 3,00

2 hari lalu

Ilustrasi beasiswa. Shutterstock.com
Beasiswa BSI Scholarship Inspirasi 2023 untuk Mahasiswa S1, Minimal IPK 3,00

BSI masih membuka bantuan biaya pendidikan bagi mahasiswa melalui program BSI Maslahat Scholarship Inspirasi 2023. Beasiswa ini menyasar mahasiswa kurang mampu dan berprestasi di 82 kampus tertentu.


Terkini: Politikus PKS Sebut Ada Dugaan Persaingan Tidak Sehat Swasta di Harga Beras, Deretan Catatan Walhi Potensi Dampak Lingkungan di Pulau Rempang

11 hari lalu

Pembeli tengah memilih kualitas beras di Pasar Induk Beras Cipinang, Jakarta, Jumat 1 September 2023. Secara bulanan, inflasi beras pada Agustus 2023 sebesar 1,43 persen merupakan tertinggi sejak Maret 2023. Sebelumnya, pada Februari 2023, harga beras mengalami inflasi sebesar 2,34 persen. Tempo/Tony Hartawan
Terkini: Politikus PKS Sebut Ada Dugaan Persaingan Tidak Sehat Swasta di Harga Beras, Deretan Catatan Walhi Potensi Dampak Lingkungan di Pulau Rempang

Harga beras kian melambung. Anggota DPR Fraksi Partai Keadilan Sejahtera (PKS) menemukan dugaan persaingan tidak sehat yang dilakukan swasta.


6 Ancaman Siber yang Menyasar UMKM: Ada Rekayasa Sosial, Malware, hingga Botnet

11 hari lalu

ilustrasi serangan virus ransomware. shutterstock.com
6 Ancaman Siber yang Menyasar UMKM: Ada Rekayasa Sosial, Malware, hingga Botnet

Sebelum merancang strategi keamanan siber, UMKM juga harus memahami lanskap ancaman siber itu sendiri.


Kaspersky Beberkan Penyebab UMKM Jadi Target Serangan Siber Para Hacker

12 hari lalu

Sejumlah pelaku UMKM kerajinan souvenir menggelar pameran di Pakuwon Mall Yogyakarta. (Tempo/Pribadi Wicaksono)
Kaspersky Beberkan Penyebab UMKM Jadi Target Serangan Siber Para Hacker

Para UMKM ini menghabiskan lebih sedikit untuk keamanan siber dan lebih cenderung menggunakan perangkat lunak yang sudah usang dan tidak didukung.


Kaspersky Ungkap Ancaman Siber yang Menyasar UMKM di Indonesia Sepanjang Semester I 2023

12 hari lalu

Ilustrasi - Hacker atau peretas mencoba membongkar keamanan siber. Pemerintah Indonesia menganggap banyak data pribadi yang dibocorkan Bjorka dari berbagai institusi bukanlah ancaman bagi negara dan data bersifat umum. (ANTARA/Shutterstock/am)
Kaspersky Ungkap Ancaman Siber yang Menyasar UMKM di Indonesia Sepanjang Semester I 2023

Kaspersky mendeteksi malware unik di paruh pertama 2023, di mana terdapat 839 file unik yang didistribusikan dengan cara menyamar sebagai aplikasi yang digunakan UMKM.


BSI Scholarship Prestasi Kembali Dibuka, Dapat Uang Saku 4 Semester

12 hari lalu

Ilustrasi beasiswa. Shutterstock.com
BSI Scholarship Prestasi Kembali Dibuka, Dapat Uang Saku 4 Semester

BSI kembali membuka program beasiswa bagi mahasiswa untuk kampus dan jurusan tertentu.


UMKM Indonesia Marak Jadi Sasaran Ancaman Siber di Semester Awal 2023

13 hari lalu

Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
UMKM Indonesia Marak Jadi Sasaran Ancaman Siber di Semester Awal 2023

Sektor UMKM kini harus membangun pertahanan siber lebih dari sebelumnya.


Serangan Siber Terhadap Penjualan Online Tiket Konser, Bagaimana Polanya?

22 hari lalu

Pemerintah Inggris sangat serius dalam mengantisipasi serangan siber.
Serangan Siber Terhadap Penjualan Online Tiket Konser, Bagaimana Polanya?

Serangan siber pada penjualan tiket konser memiliki risiko dan kerentanan dalam ekosistem digital.


BFI Finance Gelontorkan Rp 300 Miliar untuk Keamanan Siber Tahun Ini

24 hari lalu

BFI Finance. Istimewa
BFI Finance Gelontorkan Rp 300 Miliar untuk Keamanan Siber Tahun Ini

Direktur Keuangan BFI Finance Sudjono menjelaskan langkah yang diambil perusahaan dalam mengatasi serangan atau kejahatan siber. Apa saja?