Ransomware LockBit 3.0: Dampak & Tips Mencegahnya
icon search
icon search

Top Performers

Ransomware LockBit 3.0 – Ancaman Baru Dunia Siber & Tips Mencegahnya

Home / Artikel & Tutorial / judul_artikel

Ransomware LockBit 3.0 – Ancaman Baru Dunia Siber & Tips Mencegahnya

LockBit 1

Daftar Isi

Ransomware Lockbit 3.0 Brain Chiper menjadi topik hangat belakangan ini setelah Pusat Data Nasional (PDN) mengalami serangan peretasan yang berdampak pada lumpuhnya layanan keimigrasian di seluruh bandara internasional di Indonesia.

 

Pada dasarnya, ransomware adalah perangkat lunak berbahaya yang dirancang untuk mengenkripsi data atau mengunci sistem, kemudian meminta tebusan dalam bentuk uang atau aset kripto agar akses data atau sistem dapat dikembalikan kepada pemiliknya.

 

Terkait serangan yang terjadi sejak 20 Juni 2024 itu, Menteri Komunikasi dan Informatika atau Kominfo, Budi Arie Setiadi, menyebut bahwa peretas menuntut tebusan sebesar $8.000.000. 

 

Sebagai informasi, kasus serangan terhadap PDN tersebut bukanlah yang pertama terjadi. Sebelumnya, virus serupa pada tahun 2023 lalu pernah menyerang server Bank Syariah Indonesia atau BSI.

 

LockBit 2

 

Apa Itu Ransomware LockBit 3.0 Brain Chipper?

Ransomware terus berkembang dan menjadi ancaman yang semakin kompleks dalam dunia siber. Salah satu varian terbaru yang menonjol adalah LockBit 3.0 Brain Chipper

 

Sebagai perkembangan terbaru dari keluarga ransomware LockBit, Brain Chipper telah mengakibatkan gangguan yang signifikan pada sistem komputer di berbagai organisasi, termasuk di Indonesia.

 

LockBit, yang mulanya dikenal sebagai “ABCD Ransomware” atau “.abcd virus” saat kali pertama muncul pada tahun 2019, menggunakan ekstensi file spesifik untuk mengenkripsi data korban. 

 

Ransomware ini dirancang untuk menyerang perangkat milik organisasi, perusahaan, dan lembaga pemerintah, dengan tujuan utama mendapatkan tebusan dari korban.

 

LockBit terus berkembang, dengan LockBit 2.0 diluncurkan pada tahun 2021. Versi ini tidak hanya mengenkripsi file, tetapi juga mentransfernya ke perangkat lain sehingga menjadi ancaman yang lebih serius.

 

Pada pertengahan 2022, muncul varian terbaru, LockBit 3.0, yang memiliki kemampuan untuk mengenkripsi dan mengekstraksi semua file di perangkat korban. Hal ini memungkinkan penyerang untuk menyandera data hingga tebusan dibayar. 

 

LockBit 3.0 Brain Chipper, yang diidentifikasi oleh Badan Siber dan Sandi Negara (BSSN), bekerja dengan cara mencuri data dari perangkat korban sebelum mengenkripsinya.

 

Ransomware ini telah menunjukkan kemampuannya mencuri dan mengenkripsi data korban, serta menuntut tebusan untuk mengembalikan akses data. 

 

Broadcom, sebuah penyedia layanan digital dan keamanan siber, mengungkapkan bahwa LockBit 3.0 Brain Chipper beroperasi dengan cara mengambil data dari perangkat korban sebelum melakukan proses enkripsi terhadapnya.

 

Data yang dicuri kemudian digunakan sebagai leverage untuk memeras korban. Penyerang memberikan ID enkripsi kepada korban, yang digunakan untuk berkomunikasi melalui situs dark web Onion, di mana proses negosiasi tebusan dilakukan.

 

Cara Kerja Ransomware LockBit 3.0

Berikut ini adalah cara kerja ransomware LockBit 3.0 yang penting untuk diketahui, di antaranya:

 

Tahap 1: Distribusi dan Infeksi Malware

 

Sebelum penyerang dapat meminta tebusan, mereka harus menyusup ke sistem korban dan menginfeksinya dengan malware. Vektor serangan ransomware yang paling umum adalah phishing, Remote Desktop Protocol (RDP) dan penyalahgunaan kredensial, serta kerentanan perangkat lunak yang dapat dieksploitasi.

 

  1. Phishing

 

Phising adalah jenis rekayasa sosial yang paling populer dan terus menjadi vektor serangan utama untuk semua jenis malware

 

Penyerang menyisipkan tautan dan lampiran berbahaya dalam email yang tampak sah untuk mengelabui pengguna agar tanpa sadar menginstal malware

 

Adapun smishing, vishing, spear phishing, dan serangan watering hole adalah semua bentuk phishing dan penipuan rekayasa sosial yang digunakan penyerang untuk menipu orang agar memulai instalasi malware.

 

  1. RDP dan penyalahgunaan kredensial

 

Ini melibatkan penggunaan serangan bruteforce atau credentialstuffing atau pembelian kredensial dari dark web, dengan tujuan masuk ke sistem sebagai pengguna sah, lalu menginfeksi jaringan dengan malware.

 

RDP, yang disukai penyerang, adalah protokol yang memungkinkan administrator mengakses server dan desktop dari hampir di mana saja serta memungkinkan pengguna mengakses desktop mereka dari jarak jauh. Implementasi RDP yang tidak aman sering menjadi titik masuk ransomware.

 

  1. Kerentanan perangkat lunak

 

Ini juga merupakan target yang sering untuk infeksi ransomware. Penyerang menyusup ke sistem korban dengan menyerang perangkat lunak yang belum ditambal atau sudah usang. 

 

Salah satu insiden ransomware terbesar dalam sejarah, WannaCry, terkait dengan eksploitasi EternalBlue, sebuah kerentanan dalam versi Server Message Block (SMB) Windows yang belum ditambal.

 

Tahap 2: Perintah dan Kendali

 

Server komando dan kontrol (C&C) yang disiapkan dan dioperasikan oleh penyerang ransomware mengirimkan kunci enkripsi ke sistem target, menginstal malware tambahan, dan memfasilitasi tahap-tahap lain dalam siklus hidup ransomware.

 

Tahap 3: Penemuan dan Pergerakan Lateral

 

Tahap dua langkah ini melibatkan penyerang yang pertama-tama mengumpulkan informasi tentang jaringan korban untuk memahami cara meluncurkan serangan yang sukses, kemudian menyebarkan infeksi ke perangkat lain dan meningkatkan hak akses mereka untuk mencari data berharga.

 

Tahap 4: Pencurian Berbahaya dan Enkripsi File

 

Pada tahap ini, penyerang mengekstraksi data ke server C&C untuk digunakan dalam serangan pemerasan di kemudian hari. Proses selanjutnya melibatkan penyerang yang mengenkripsi data dan sistem menggunakan kunci yang dikirim dari server Command and Control (C&C) mereka.

 

Tahap 5: Pemerasan

 

Penyerang meminta pembayaran tebusan. Organisasi kini menyadari bahwa mereka menjadi korban serangan ransomware.

 

Tahap 6: Penyelesaian

 

Organisasi korban harus mengambil tindakan untuk menangani dan pulih dari serangan tersebut. Ini bisa melibatkan pemulihan cadangan, menerapkan rencana pemulihan ransomware, membayar tebusan, bernegosiasi dengan penyerang, atau membangun ulang sistem dari awal.

 

Dampak Serangan LockBit 3.0 yang Wajib Diwaspadai

Berikut ini adalah sejumlah dampak dari serangan Lockbit 3.0 yang wajib untuk diwaspadai, antara lain:

 

1. Gangguan Operasional

 

Mengutip laman widyasecurity.com, serangan LockBit 3.0 dapat mengakibatkan gangguan operasional yang signifikan bagi perusahaan. Sebagai contoh, saat serangan ini menghantam Bank Syariah Indonesia atau BSI, dampaknya sangat merugikan bagi nasabah. 

 

Dalam hal ini, nasabah tidak dapat melakukan transaksi, baik melalui ATM maupun aplikasi perbankan mobile. Hal itu menyebabkan keterlambatan dalam penyelesaian transaksi, mengganggu aktivitas nasabah, dan mengurangi tingkat kepuasan serta kepercayaan nasabah terhadap bank tersebut.

 

2. Kerugian Finansial dan Reputasi Perusahaan

 

Serangan ini berpotensi menimbulkan kerugian finansial karena pelanggan dapat beralih ke penyedia layanan lain, yang pada gilirannya dapat mempengaruhi pendapatan perusahaan. 

 

Pelanggan juga mungkin merasa bahwa perusahaan kurang kompeten dalam menjaga keamanan sistem mereka dari serangan siber. Di samping itu, perusahaan dapat menghadapi sanksi sosial, seperti pemberitaan negatif yang mempengaruhi reputasi mereka.

 

3. Kebocoran Data

 

Serangan LockBit 3.0 berpotensi mengakibatkan kebocoran data penting dari perusahaan. Serangan ini mengenkripsi atau mengunci data sehingga tidak dapat diakses oleh perusahaan. 

 

Penyerang kemudian memanfaatkan situasi ini sebagai ancaman, menuntut pembayaran sejumlah uang tebusan agar perusahaan bisa mendapatkan kunci atau kode yang diperlukan untuk mengembalikan akses ke data yang terkunci.

 

Jenis-jenis Ransomware

Ransomware didefinisikan dan dikategorikan berdasarkan cara penyampaian dan dampaknya. Penyampaian mencakup ransomware sebagai layanan (RaaS), penyampaian otomatis (bukan sebagai layanan), dan penyampaian yang dioperasikan oleh manusia. 

 

Dampaknya dapat berupa tidak tersedianya data, penghancuran data, penghapusan data, dan pencurian data serta pemerasan. Berikut ini adalah  jenis-jenis ransomware yang penting untuk diketahui, di antaranya:

 

1. Locker Ransomware

 

Locker ransomware mengunci korban dari data atau sistem mereka secara keseluruhan.

 

2. Crypto Ransomware

 

Crypto ransomware mengenkripsi semua atau sebagian dari file korban.

 

3. Scareware

 

Scareware menakut-nakuti korban dengan membuat mereka percaya bahwa perangkat mereka terinfeksi ransomware, padahal sebenarnya tidak. 

 

Penyerang kemudian menipu korban untuk membeli perangkat lunak yang seharusnya menghapus ransomware, tetapi justru mencuri data atau mengunduh malware tambahan.

 

4. Extortionware/Leakware/Doxware

 

Extortionware, juga dikenal sebagai leakware, doxware, dan exfiltrationware, melibatkan penyerang mencuri data korban dan mengancam untuk mempublikasikannya atau menjualnya di dark web.

 

5. Double Extortion Ransomware

 

Ransomware double extortion mengenkripsi data korban dan mengekstraksi data untuk memaksa korban membayar tebusan, potensialnya dua kali lipat.

 

6. Triple Extortion Ransomware

 

Ransomware triple extortion mengenkripsi data korban, mengekstraksi data untuk memaksa korban, dan menambah ancaman ketiga. 

 

Sering kali, vektor ketiga ini adalah serangan DDoS atau pemerasan terhadap pelanggan, mitra, pemasok, dan pemangku kepentingan korban untuk membayar tebusan atau mendorong organisasi yang awalnya terinfeksi untuk membayar. 

 

Hal tersebut dapat mengakibatkan penyerang menerima tiga atau lebih pembayaran tebusan untuk satu serangan.

 

7. Ransomware as a Service (RaaS)

 

Ransomware as a Service (RaaS), sebuah model pengiriman bukan jenis ransomware, sering termasuk dalam daftar opsi ransomware.

 

RaaS adalah model berbasis langganan di mana pengembang ransomware menjual malware berbayar untuk penggunaan kepada operator ransomware, yang memberikan persentase dari keuntungan serangan kepada pengembang.

 

Tips Menghindari Serangan LockBit 3.0

Berikut ini adalah beberapa tips untuk menghindari serangan LockBit 3.0 yang penting untuk diketahui, antara lain:

 

1. Melakukan Backup Data

 

Untuk melindungi diri dari ancaman ransomware LockBit 3.0, perusahaan dapat melakukan pencadangan (backup) data secara teratur. 

 

Dengan menjalankan prosedur pencadangan secara rutin, perusahaan dapat memastikan bahwa semua data penting disalin dan disimpan di tempat yang aman, terpisah dari jaringan utama. Tindakan ini tidak hanya mempermudah pemulihan data saat terjadi serangan.

 

2. Melakukan Pentest secara Rutin

 

Untuk menghindari serangan dari LockBit 3.0, perusahaan dapat menjalankan uji penetrasi (pentest) secara teratur. Melakukan pentest secara berkala memungkinkan perusahaan untuk mengidentifikasi dan memperbaiki celah keamanan sistem sebelum dieksploitasi oleh penyerang. 

 

Langkah tersebut tidak hanya berguna dalam mencegah serangan ransomware LockBit 3.0, tetapi juga meningkatkan keselamatan siber perusahaan.

 

3. Melakukan Pembaruan Sistem

 

Untuk memperkuat dan meningkatkan keamanan sistem, perusahaan dapat melakukan pembaruan sistem secara rutin. 

 

Hal itu mencakup pemasangan patch dan update terbaru yang dirilis oleh penyedia perangkat lunak, yang bertujuan untuk menutup celah keamanan dan memperbaiki kerentanan yang bisa dimanfaatkan oleh penyerang.

 

4. Tidak Membuka Link secara Ilegal

 

Pengguna dan karyawan perusahaan disarankan untuk tidak membuka tautan yang mencurigakan. Tautan tersebut mungkin merupakan upaya phishing, di mana malware disisipkan dalam tautan yang dikirimkan. 

 

Karena itu, penting untuk selalu memeriksa keaslian dan keamanan setiap tautan sebelum mengekliknya, serta meningkatkan kesadaran akan risiko phishing di kalangan semua pengguna layanan.

 

Langkah Pemulihan setelah Serangan Ransomware

Setelah mengalami serangan ransomware, berikut ini adalah langkah-langkah pemulihan yang umum dilakukan, antara lain:

 

1. Pemulihan dari backup

 

Organisasi mengembalikan data yang terpengaruh dari salinan cadangan yang terpercaya dan terjamin ke dalam sistem mereka. Pencadangan data secara teratur menjadi kunci dalam proses ini untuk memastikan bahwa informasi yang hilang dapat dipulihkan dengan cepat dan efisien.

 

2. Negosiasi dengan penyerang

 

Di sejumlah kasus, organisasi dapat memilih untuk bernegosiasi dengan penyerang untuk mendapatkan kunci dekripsi atau solusi lain yang diperlukan untuk mengembalikan akses ke data yang terenkripsi. 

 

Negosiasi ini bisa melibatkan pembayaran tebusan, meskipun hal ini sering kali dianjurkan untuk dipertimbangkan secara hati-hati karena dapat mendorong lebih banyak serangan di masa mendatang.

 

3. Membangun kembali sistem

 

Apabila data tidak dapat dipulihkan dari backup atau negosiasi dengan penyerang tidak berhasil maka organisasi mungkin perlu membangun kembali sistem mereka dari awal. 

 

Hal itu meliputi instalasi ulang sistem operasi, aplikasi, dan konfigurasi keamanan untuk memastikan bahwa lingkungan IT kembali beroperasi secara normal dan aman.

 

4. Meningkatkan langkah-langkah keamanan siber

 

Setelah serangan, perusahaan harus mengevaluasi dan meningkatkan langkah-langkah keamanan mereka, di antaranya dengan memperbarui perangkat lunak, memperkuat kebijakan akses.

 

Kemudian, penting untuk meningkatkan kesadaran keamanan di antara karyawan, dan mengimplementasikan solusi keamanan tambahan, misalnya deteksi ancaman lanjutan dan proteksi endpoint untuk mencegah serangan serupa di masa mendatang.

 

Apakah Teknologi Blockchain Dapat Melawan Ransomware?

Penting dipahami bahwa teknologi blockchain memiliki potensi untuk membantu melawan ransomware, di antaranya dengan beberapa cara berikut ini, yaitu:

 

  • Keamanan transaksi: Blockchain menggunakan teknologi kriptografi yang kuat untuk memastikan keamanan transaksi. Hal ini dapat mengurangi risiko transaksi yang tidak sah atau manipulasi data yang sering dimanfaatkan oleh penyerang ransomware.
  • Pengelolaan identitas: Blockchain dapat digunakan untuk memverifikasi identitas digital dengan aman dan efisien. Dengan adanya sistem identitas yang terdesentralisasi dan aman, pengguna dapat memvalidasi transaksi mereka tanpa perlu membagikan informasi pribadi yang sensitif, seperti yang sering dimanfaatkan dalam serangan phishing.
  • Pemulihan data dan cadangan yang aman: Blockchain dapat digunakan untuk menyimpan cadangan data yang terenkripsi secara aman. Dengan struktur yang terdesentralisasi dan kemampuan untuk membuat salinan yang terdistribusi dari data, blockchain dapat membantu organisasi untuk lebih aman dalam memulihkan data mereka setelah serangan ransomware.
  • Pelacakan dan transparansi: Teknologi blockchain menawarkan kejelasan dan auditabilitas yang tinggi dalam transaksi dan penggunaan data. Hal ini dapat membantu dalam mendeteksi dan mencegah serangan ransomware dengan memberikan visibilitas yang lebih baik terhadap perubahan data yang mencurigakan atau transaksi yang tidak sah.

 

LockBit 3

 

Tantangan dan Potensi Teknologi Blockchain dalam Melawan Serangan Siber

Teknologi blockchain menawarkan potensi besar dalam meningkatkan keamanan dan ketahanan terhadap serangan siber, termasuk ransomware

 

Dengan menggunakan kriptografi yang kuat, blockchain mampu mengamankan transaksi dan data, mengurangi risiko manipulasi data oleh penyerang. 

 

Adapun sifat desentralisasi blockchain membuatnya sulit untuk dimanipulasi atau diserang oleh serangan seperti DDoS karena data tersebar di berbagai node jaringan. 

 

Di samping itu, blockchain juga memungkinkan penyimpanan cadangan data yang terenkripsi secara aman, dengan data disimpan di berbagai titik jaringan untuk memfasilitasi pemulihan data yang cepat setelah serangan ransomware.

 

Meskipun demikian, implementasi blockchain diketahui menghadapi beberapa tantangan. Skalabilitas teknologi blockchain saat ini masih menjadi masalah karena proses transaksi yang kompleks dan memerlukan banyak daya dapat membatasi efisiensi dalam menangani volume transaksi yang tinggi. 

 

Biaya implementasi yang tinggi dan kesulitan dalam integrasi dengan infrastruktur teknologi yang sudah ada juga menjadi hambatan. 

 

Di samping itu, regulasi yang kompleks dan bervariasi di berbagai yurisdiksi dapat memperlambat adopsi dan penerapan blockchain, utamanya pada sektor keuangan dan regulasi data.

 

Kesimpulan

 

Sebagai kesimpulan, kewaspadaan terhadap ransomware merupakan hal yang penting dalam menjaga keamanan data dan sistem perusahaan. Ancaman ini dapat menyebabkan kerugian besar, baik dari segi finansial maupun operasional. 

 

Untuk melindungi diri, perusahaan perlu melakukan langkah-langkah pencegahan yang efektif, seperti melakukan pencadangan data secara teratur dan menyimpannya di tempat yang aman. Di samping itu, penting juga untuk selalu mengupdate perangkat lunak dan sistem dengan patch keamanan terbaru serta mengedukasi pengguna tentang risiko phishing.

 

Implementasi solusi keamanan, seperti firewall yang kuat, perangkat lunak antimalware, dan sistem deteksi ancaman, juga diperlukan untuk mengurangi risiko jatuhnya korban ransomware.

 

Pada akhirnya, melalui tindakan pencegahan yang tepat, perusahaan dapat menjaga keamanan dan mengurangi dampak serangan ransomware terhadap operasional dan reputasi mereka.

 

FAQ 

 

1. Apa itu Ransomware LockBit 3.0 Brain Chipper?

Ransomware LockBit 3.0 Brain Chipper adalah varian terbaru dari keluarga ransomware LockBit yang mampu mencuri dan mengenkripsi data korban, serta menuntut tebusan untuk pengembalian akses data.

2. Bagaimana cara kerja Ransomware LockBit 3.0?

LockBit 3.0 menyebar melalui metode seperti phishing dan kerentanan perangkat lunak, kemudian mengenkripsi data korban dan menuntut tebusan melalui situs dark web Onion.

3. Apa dampak serangan LockBit 3.0 pada perusahaan?

Dampaknya meliputi gangguan operasional, kerugian finansial, rusaknya reputasi, dan kebocoran data penting perusahaan.

4. Apa saja jenis-jenis ransomware?

Beberapa jenis ransomware termasuk Locker Ransomware, Crypto Ransomware, Scareware, Extortionware, Double Extortion Ransomware, dan Triple Extortion Ransomware.

5. Bagaimana cara menghindari serangan Ransomware LockBit 3.0?

Beberapa langkah pencegahan meliputi melakukan backup data secara rutin, melakukan pentest secara berkala, memperbarui sistem, dan tidak membuka link ilegal atau mencurigakan.

Lebih Banyak dari Blockchain

Koin Baru dalam Blok

ChainGPTLearnTrade
Cream FinanceLearnTrade
EigenLayerLearnTrade

Pelajaran Dasar

Calculate Staking Rewards with INDODAX earn

Select an option
dot Polkadot 13.79%
bnb BNB 0.69%
sol Solana 5.61%
eth Ethereum 3.12%
idx IDRX 3.42%
ada Cardano 1.76%
pol Polygon Ecosystem Token 3.47%
DOT
0
Berdasarkan harga & APY saat ini
Stake Now

Pasar

Nama Harga 24H Chg
NPT/IDR
NEOPIN
8.000
131.88%
SHAN/IDR
Shanum
4
33.33%
ACT/IDR
Achain
4
33.33%
VEX/IDR
Vexanium
25
31.58%
CATI/IDR
Catizen
9.180
27.04%
Nama Harga 24H Chg
KOK/IDR
Kok
5
-16.67%
PORTAL/IDR
Portal
4.469
-14.68%
HNST/IDR
Honest
101
-14.41%
ATT/IDR
Attila
19
-13.64%
TITAN/IDR
TitanSwap
24
-11.11%
Apakah artikel ini membantu?

Beri nilai untuk artikel ini

You already voted!
Artikel Terkait

Temukan lebih banyak artikel berdasarkan topik yang diminati.

Catizen (CATI) Kini Hadir di INDODAX!
30/09/2024
Catizen (CATI) Kini Hadir di INDODAX!

Sekarang, kamu bisa menemukan aset kripto Catizen (CATI) token di

30/09/2024
Perbandingan 5 Alat Mining Bitcoin 2024 Terbaik & Kelebihannya
26/09/2024
Perbandingan 5 Alat Mining Bitcoin 2024 Terbaik & Kelebihannya

Bitcoin sebagai salah satu aset kripto terbesar telah menjadi pilihan

26/09/2024
Hamster Kombat (HMSTR) Kini Hadir di INDODAX!
26/09/2024
Hamster Kombat (HMSTR) Kini Hadir di INDODAX!

Aset kripto terbaru, Hamster Kombat (HMSTR) token, kini resmi tersedia

26/09/2024