diklat, bantuanhukum, nonlitigasi

Kelompok Hackers LockBit Berikan Sinyal Serangan Baru Ransomware

awalindo.com – LockBit, grup hacker kemungkinan akan kembali beraksi melancarkan serangan baru ransomware pada 2025. Pada Kamis (19/12/2024), LockBitSupp, sosok yang diduga pimpinan kelompok menuliskan di dark web bahwa mereka akan meluncurkan versi baru, yaitu LockBit 4.0 melalui pesan yang mengisyaratkan penawaran. “Ingin Lamborghini, Ferrari, dan banyak gadis-gadis cantik? Daftar dan mulailah petualangan Anda menjadi miliarder dalam 5 menit bersama kami,” tulis pesan tersebut, dikutip dari Forbes, Jumat (20/12/2024). Mereka juga menyebutkan sebuah situs web, lockbit4[dot]com dan lima situs TOR akan dirilis pada 3 Februari 2025.

Tanggapan pengamat siber

Dalam sebuah unggahan di media sosial, juru bicara platform pelatihan Cyber Threat Intelligence Academy menanggapi kemungkinan serangan ransomware dari geng peretas itu. “Dengan lima situs TOR yang berbeda ini, tampaknya LockBit memperkuat infrastrukturnya untuk membawa operasinya selangkah lebih maju,” kata juru bicara tersebut, dikutip dari Infosecurity Magazine, Jumat (20/12/2024).

Sementara itu, situs web edukasi tentang malware dan kemanan siber, Vx-Underground melalui akun X (Twitter) miliknya mengungkapkan, mereka telah mendapatkan izin dari LockBit untuk mengakses program tersebut secara gratis. Mereka lalu mengunggah sampel kode dan merakayasa ulang kode tersebut pada Jumat (20/12/2024). Situs penelitian dan analisis ancaman siber Zscaler ThreatLabz juga telah menambahkan catatan LockBit 4.0 di repositori atau tempat penyimpanan file proyek mereka.

Ransomware LockBit

Kepala global tim intelijen dan keamanan siber NCC Group, Matt Hull mengatakan, LockBit telah melancarakan aksinya beberapa kali sepanjang 2024. Kelompok ini menjadi aktor serangan ransomware paling aktif pada Mei dan bertanggung jawab atas 37 persen dari semua laporan serangan yang tercatat. “Pada Juli 2024, LockBit 3.0 juga merupakan aktor ancaman paling aktif kedua,” kata Hull.

Salah satu serangan ransomware LockBit 3.0 kala itu menargetkan Pusat Data Nasional Sementara (PDNS) Kementerian Komunikasi dan Informatika (Kominfo) Indonesia. Namun, sejak Oktober dan November mereka tidak begitu aktif lagi. Hull mengungkapkan, LockBit berafiliasi dengan Ransomware-as-a-Service (RaaS). RaaS merupakan pengembang dan pemelihara infrastruktur ransomware yang menyediakan panel kontrol kepada geng peretas untuk melakukan serangan sendiri.

“Model RaaS beroperasi dalam hierarki semu, di mana operator varian ransomware akan mendapatkan potongan persentase dari setiap serangan ransomware yang berhasil dilakukan oleh afiliasinya,” jelas Hull. Seperti kebanyakan aktor ransomware, ancaman LockBit menggunakan metode pemerasan ganda untuk mengenkripsi file dan memindahkan data sensitif dari komputer ke jaringan penyerang (eksfiltrasi). Data itu kemudian diunggah di situs untuk ditawarkan kepada yang berminat membeli untuk mengakses atau bahkan menghapus data, kecuali jika target membayarkan tebusan.

Versi ransomware LockBit

Ransomware LockBit telah mengalami pengembangan sejak awal kemunculannya pada 2019. Para ahli kemanan siber percaya, setidaknya ada lima versi ransomware yang pernah dibuat kelompok ini.

Berikut daftarnya:
1. LockBit 1.0 Dirilis pada Januari 2020 dan dikenal sebagai ransomware “ABCD”.
2. LockBit 2.0 (LockBit Red)
Versi ini dirilis pada Juni 2021 bersamaan dengan StealBit, alat eksfiltasi data milik LockBit
3. LockBit Linux Ransomware LockBit berikutnya dirilis pada Oktober 2021 untuk menginfeksi sistem Linux dan VMWareESXi
4. LockBit 3.0 (LockBit Black) Dirilis pada Maret 2022
5. LockBit Green Terakhir aladah LockBit Green yang dirilis pada Januari 2023 dan disebut sebagai versi baru yang utama oleh LockbitSupp.

Ransomware 3.0 pernah serang BSI dan PDNS Ransomware LockBit 3.0 pernah menyerang sistem keamanan Bank Syariah Indonesia (BSI) dan PDNS milik Kominfo. Dilaporkan Kompas.com (14/0 5/2023), serangan LockBit 3.0 terhadap BSI terjadi pada 8-11 Mei 2023. Akibat dari serangan ini, layanan BSI mengalami gangguan. LockBit mengklaim telah mencuri 15 juta jenis data dan meminta BSI untuk menghubungi mereka dalam waktu 72 jam jika ingin menyelesaikan masalah tersebut.

Kelompok peretas itu juga meminta tebusan sebesar Rp 20 juta dollar AS (Rp 323 miliar). Serangan ransomware LockBit 3.0 kembali terjadi pada 2024 menargetkan PDNS. Jenis LockBit 3.0 yang digunakan merupakan varian baru bernama Brain Chiper. Peretasan ini diketahui setelah tim BSSN Kominfo dan Cybercrime Polri melakukan investigasi setelah adanya gangguan pada 20 Juni 2024, dikutip dari Kompas.com (25/6/2024).

Akibat serangan ini, lebih dari 200 layanan instansi pemerintah terganggu, termasuk layanan imigrasi. Untuk memulihkan data, peretas meminta tebusan sebanyak 8 juta dollar AS (Rp 129 miliar), tetapi ditolak oleh pemerintah. Pada akhirnya geng peretas ini pun memberikan kunci enkripsi ransomware data di PDNS secara cuma-cuma. Sumber berita kompas.com