Supersell.id – Baru-baru ini, dunia siber Indonesia digegerkan dengan serangan ransomware yang menargetkan Pusat Data Nasional Sementara (PDNS) 2 Surabaya. Pelakunya tidak lain adalah LockBit 3.0, salah satu varian ransomware paling berbahaya saat ini.
Serangan LockBit 3.0 ke PDNS menunjukkan bahwa ancaman ransomware semakin nyata dan berbahaya. Tidak hanya mengenkripsi data, varian terbaru ini juga mencuri data sensitif untuk dua kali pemerasan.
Lantas, bagaimana cara kerja LockBit 3.0 sehingga bisa melumpuhkan infrastruktur data sebesar PDNS? Apa saja langkah antisipatif yang bisa dilakukan untuk mencegah serangan sejenis di masa depan? Mari kita bahas lebih lanjut.
Apa Itu Ransomware LockBit 3.0?
LockBit 3.0 merupakan evolusi terbaru dari keluarga ransomware LockBit yang pertama kali muncul pada 2019. Ransomware ini dirancang untuk menyerang perangkat organisasi, perusahaan, dan lembaga pemerintah dengan tujuan menyandera data dan memeras korban.
Cara Kerja LockBit 3.0
LockBit 3.0 bekerja dengan menyusup ke sistem melalui berbagai celah keamanan, seperti:
- Mengeksploitasi kerentanan perangkat lunak yang belum diperbaiki
- Menyebar via email phishing dengan lampiran atau link berbahaya
- Menggunakan kredensial curian untuk mendapatkan akses lebih dalam
Setelah masuk, LockBit 3.0 akan mengenkripsi data dengan algoritma kriptografi yang sangat kuat seperti AES atau RSA. Data yang terenkripsi tidak bisa diakses tanpa kunci dekripsi yang hanya dimiliki peretas.
Yang membuat LockBit 3.0 semakin menakutkan adalah kemampuannya melakukan double extortion. Selain mengenkripsi, ransomware ini juga mencuri data sensitif korban dan mengancam akan mempublikasikannya jika tebusan tidak dibayar.
Kronologi Serangan LockBit 3.0 ke PDNS
Serangan LockBit 3.0 ke PDNS bermula pada 17 Juni 2024 pukul 23.15 WIB. Saat itu, fitur keamanan Windows Defender dinonaktifkan sehingga memungkinkan aktivitas jahat berjalan.
Lalu pada 20 Juni pukul 00.54 WIB, serangkaian aktivitas mencurigakan terjadi seperti instalasi file berbahaya, penghapusan file sistem penting, dan penonaktifan layanan yang sedang berjalan. Pukul 00.55 WIB, Windows Defender akhirnya lumpuh total.
Akibatnya, layanan keimigrasian di seluruh bandara Indonesia terganggu karena sistem autogate dan perlintasan imigrasi tidak berfungsi. Peretas kemudian menuntut tebusan sebesar 8 juta dolar AS atau sekitar Rp131,2 miliar untuk memulihkan data yang disandera.
Skema Bisnis LockBit 3.0
Di balik serangan ke PDNS, ternyata ada skema bisnis Ransomware-as-a-Service (RaaS) yang dijalankan LockBit. Mereka merekrut afiliasi di seluruh dunia untuk melancarkan serangan, sementara LockBit menyediakan platform pemerasan.
Afiliasi yang berhasil biasanya mendapat 80% dari tebusan, sedangkan LockBit mendapat 20%. Namun jika negosiasi dilakukan LockBit, mereka bisa mendapat 30-50% bagian. Pada 2019, LockBit diperkirakan meraup keuntungan 100 juta dolar AS dari tebusan. Jumlah ini melonjak menjadi 500 juta dolar AS pada 2023.
Bagaimana Mencegah Serangan LockBit 3.0?
Untuk menghindari menjadi korban LockBit 3.0 dan ransomware lainnya, ada beberapa langkah yang bisa dilakukan:
1. Selalu perbarui sistem dan aplikasi
Pastikan sistem operasi, aplikasi, dan antivirus selalu diperbarui ke versi terbaru. Pembaruan biasanya memperbaiki celah keamanan yang bisa dieksploitasi peretas.
2. Backup data secara rutin
Lakukan backup data penting secara berkala ke lokasi penyimpanan terpisah atau cloud storage. Jika data tersandera ransomware, setidaknya masih ada cadangan yang bisa digunakan.
3. Waspadai email phishing
Jangan sembarangan membuka lampiran atau mengklik link dari email mencurigakan. Phishing adalah salah satu vektor serangan utama ransomware.
4. Batasi akses ke sistem
Terapkan kontrol akses yang ketat di lingkungan kerja. Beri akses hanya ke orang dan perangkat yang memang membutuhkan. Segmentasi jaringan juga bisa memperlambat penyebaran ransomware.
5. Enkripsi data sensitif
Enkripsikan data sensitif yang tersimpan agar aman meski dicuri peretas. Tanpa kunci dekripsi, data hasil curian tidak akan bisa dibaca dan disalahgunakan.
Di balik aksinya yang meresahkan, ternyata LockBit menjalankan skema bisnis RaaS yang cukup menggiurkan. Afiliasi di berbagai negara direkrut untuk melancarkan serangan, dengan iming-iming bagi hasil dari uang tebusan.