Apa Itu LockBit 3.0? Dunia siber dihadapkan dengan ancaman yang terus berkembang. Salah satu ransomware yang menjadi sorotan akhir-akhir ini adalah LockBit 3.0. Ransomware ini dikenal sebagai salah satu varian yang telah menargetkan banyak organisasi di seluruh dunia. Namun, apa sebenarnya yang dimaksud dengan LockBit 3.0 dan bagaimana cara kerjanya? Dalam artikel ini, kita akan mengupas informasi terkait ransomware berbahaya ini.
Pada bulan Juni 2024, Indonesia dikejutkan dengan serangan ransomware yang melumpuhkan Pusat Data Nasional Sementara (PDNS). Berdasarkan investigasi yang telah dilakukan, serangan tersebut berasal dari Brain Cipher Ransomware, yang merupakan versi terbaru dari LockBit 3.0.
Sebelum kami jelaksan apa itu LockBit 3.0, mari kita pahami terlebih dahulu apa yang dimaksud dengan ransomware LockBit.
Table of Contents
Apa itu Ransomware LockBit?
LockBit adalah jenis serangan ransomware terbaru yang termasuk dalam kelompok serangan siber dengan modus pemerasan. LockBit termasuk sub-kategori ransomware yang disebut “crypto virus” karena meminta tebusan berupa uang untuk mendekripsi data korban yang telah dienkripsi. Biasanya, LockBit menargetkan perusahaan besar dan lembaga pemerintah, bukan perorangan.
Serangan menggunakan LockBit pertama kali terjadi pada September 2019, saat itu dijuluki “.abcd virus”. Nama tersebut merujuk pada ekstensi file yang ditambahkan LockBit saat mengenkripsi data korban. Beberapa target serangan LockBit berada di Amerika Serikat, Cina, India, Indonesia, Ukraina, dan berbagai negara Eropa seperti Prancis, Inggris, dan Jerman.
Perlu diketahui, target utama LockBit adalah organisasi yang diperkirakan akan kesulitan beroperasi dan rela membayar tebusan yang besar. Oleh karena itulah, serangan LockBit biasanya menargetkan dan melumpuhkan perusahaan besar dari berbagai bidang seperti kesehatan hingga lembaga keuangan. Berdasarkan informasi yang kami dapatkan dari www.kaspersky.com, dalam proses pemilihan target, LockBit tampak sengaja menghindari menyerang sistem di Rusia atau Negara-negara anggota (Commonwealth of Independent States atau CIS). Diduga hal ini dilakukan untuk menghindari tuntutan hukum di wilayah tersebut.
Selain itu, perlu Anda pahami juga bahwa LockBit beroperasi dengan model Ransomware-as-a-Service (RaaS). Pihak yang berminat bisa menyewa serangan khusus LockBit dengan membayar deposit dan kemudian mendapat keuntungan melalui skema afiliasi. Pembayaran tebusan dibagi antara tim pengembang LockBit dan afiliasi yang melancarkan serangan, dimana afiliasi bisa menerima hingga 3/4 dari total tebusan.
Baca Juga: Apakah Tebusan Ransomware Harus Dibayar? Ini Penjelasannya!
Apa Itu LockBit 3.0?
LockBit 3.0 yang juga dikenal sebagai “LockBit Black” adalah adalah versi terbaru dari ransomware LockBit, yang lebih modular dan sulit dideteksi dibandingkan versi sebelumnya. Ransomware ini dirancang untuk menyerang perusahaan dan organisasi pemerintah, dengan tujuan utama meminta tebusan dalam bentuk pembayaran finansial sebagai imbalan untuk dekripsi data yang telah dienkripsi oleh ransomware tersebut.
LockBit 3.0 adalah versi ketiga dari keluarga ransomware LOCKBIT untuk sistem operasi Windows. Sebelumnya, telah ada versi LOCKBIT dan LOCKBIT.V2. Versi terbaru ini memiliki kemampuan yang lebih canggih dibandingkan pendahulunya.
Kemampuan LockBit 3.0:
- Meng-enkripsi file lokal dan drive bersama.
- Meng-deploy pembaruan GPO berbahaya untuk menyebar ke sistem lain.
- Mematikan Windows Defender dan Firewall.
- Mengaktifkan “all network shares”
- Menonaktifkan layanan tertentu.
- Membuat tugas-tugas yang secara otomatis menghentikan atau mematikan daftar proses tertentu yang sedang berjalan di sistem yang terinfeksi
Dengan fitur-fitur tersebut, LockBit 3.0 menjadi ancaman serius bagi perusahaan dan organisasi, karena dapat dengan cepat menyebar dan mengunci data penting. Ransomware ini juga akan mengganggu operasional dengan menonaktifkan layanan dan perlindungan keamanan.
Baca Juga: Penetration Testing LOGIQUE, Lindungi Bisnis Indonesia dari Serangan Siber
Serangan LockBit: Tahapan dan Evolusi
Serangan LockBit mengikuti tiga tahap utama:
- Akses awal: Memperoleh akses melalui taktik seperti phishing, brute force, atau eksploitasi kerentanan.
- Pergerakan Lateral dan Eskalasi Privileges: Tujuannya adalah untuk menemukan data berharga, meningkatkan akses, dan menonaktifkan langkah-langkah keamanan.
- Penyebaran ransomware: File dienkripsi dan tebusan diminta. LockBit dapat menyebar secara otomatis.
Selain itu, LockBit berinteraksi dengan server yang menyediakan perintah dan kontrol. LockBit harus berkomunikasi dengan server ini untuk mengontrol distribusi ransomware, melacak perkembangannya, dan memberikan instruksi pembayaran. Kemudian, LockBit mengirimkan catatan tebusan yang mencakup instruksi pembayaran beserta cryptocurrency, alamat dompet, dan tanggal kadaluarsa.
Evolusi LockBit
Perlu dipahami bahwa ransomware LockBit berkembang seiring waktu dan menjadi lebih kuat:
- Versi Asli LockBit: Awalnya dikenal dengan ekstensi “.abcd”. Serupa dengan “LockerGoga” dan “MegaCortex”. Ransomware ini terkenal karena prosedur enkripsinya yang cepat dan menggunakan Server Message Block dan Windows PowerShell.
- LockBit 2.0: pada Juli 2021, LockBit 2.0 dirilis. Ransomware ini dikembangkan untuk menghindari deteksi dan meningkatkan kecepatan dekripsi. Versi ini dapat menonaktifkan Microsoft Defender dengan mengenkripsi domain Windows secara otomatis. Selain itu, “StealBit” disertakan untuk menargetkan jenis file tertentu.
- LockBit 3.0: Versi ini dirilis pada Juni 2022 dan memiliki kemampuan enkripsi yang lebih canggih, sehingga lebih sulit untuk diatasi oleh langkah-langkah keamanan yang ada. LockBit 3.0 bahkan membuat program bug bounty ransomware yang dirancang untuk memberi penghargaan kepada siapa saja yang mengirimkan informasi tentang kerentanan situs web yang sebelumnya tidak diketahui kepada kelompok tersebut. Tidak hanya itu saja, mereka juga memberikan hadiah bagi “ide-ide cemerlang” untuk meningkatkan operasi ransomwarenya.
Insiden Terbaru dan Dampak Serangan LockBit 3.0
LockBit 3.0 telah menargetkan beberapa organisasi terkenal dan mengakibatkan kerugian yang sangat besar. Berikut contoh insiden serangan LockBit 3.0:
- Accenture: Salah satu organisasi konsultan teknologi terbesar di dunia, Accenture, menjadi target serangan besar LockBit 3.0 pada Agustus 2021. Mereka berhasil masuk ke jaringan bisnis dan mencuri data sebesar enam gigabyte. Accenture dihadapkan pada tuntutan tebusan sebesar $50 juta.
- Organisasi Besar Tanpa Nama: Pada Mei 2020, LockBit 3.0 menargetkan organisasi besar tanpa nama lainnya. Ransomware ini mampu memanfaatkan kata sandi lemah dan kurangnya autentikasi multifaktor untuk masuk ke akun administrator. Menggunakan skrip PowerShell, LockBit dengan cepat memetakan dan menembus jaringan korban, menyebar ke seluruh komputer mereka.
- Pusat Data Nasional Sementara: Pusat Data Nasional Sementara (PDNS) Indonesia telah diserang LockBit 3.0 pada bulan juni 2024 yang lalu. Serangan ini memengaruhi 210 instansi pemerintah dan berdampak pada layanan dan aktivitas bisnis bagi jutaan warga Indonesia. Pemerintah Indonesia mendapatkan tuntutan tebusan sebesar Rp 131 Miliar, meskipun pada akhirnya tuntutan tersebut dibatalkan.
Serangan LockBit 3.0 memiliki dampak operasional dan finansial yang serius:
- Pembayaran Tebusan: Organisasi harus membayar tebusan besar, yang bisa mencapai hingga miliaran rupiah dan membebani anggaran mereka.
- Kehilangan Data: Pencurian data sensitif dan enkripsi dapat mengakibatkan hilangnya kekayaan intelektual, kerusakan reputasi, dan bahkan masalah hukum.
- Gangguan Operasional: Serangan menyebabkan downtime dan mengakibatkan kehilangan produktivitas.
- Biaya Pemulihan: Organisasi menghabiskan uang untuk respons insiden, pemulihan sistem, dan peningkatan keamanan siber selain tebusan.
- Kerusakan Reputasi: Serangan terkenal merusak reputasi perusahaan dan mengikis kepercayaan pelanggan atau masyarakat secara umum.
Baca Juga: Undang-Undang Pelindungan Data Pribadi (UU PDP): Ringkasan & Sanksinya
Kesimpulan
LockBit 3.0 merupakan salah satu ancaman ransomware yang paling canggih dan merusak saat ini. Dengan kemampuan untuk menyebar secara otonom dan menargetkan berbagai organisasi besar di seluruh dunia, LockBit 3.0 telah membuktikan dirinya sebagai ancaman serius yang tidak boleh diabaikan. Serangan yang terus berkembang ini menyoroti pentingnya meningkatkan langkah-langkah keamanan siber untuk melindungi data dan sistem sensitif.
Untuk menghadapi ancaman yang semakin kompleks seperti LockBit 3.0, perusahaan di Indonesia perlu mengadopsi solusi keamanan siber yang komprehensif dan efektif. LOGIQUE, sebagai penyedia jasa keamanan siber terkemuka di Indonesia, menawarkan berbagai solusi yang dirancang khusus untuk melindungi bisnis Anda dari serangan ransomware dan ancaman siber lainnya. Kami menyediakan jasa penetration testing, vulnerability assessment, hingga simulasi phishing.
Dengan pendekatan yang proaktif dan berfokus pada pencegahan, LOGIQUE membantu Anda menjaga integritas data dan operasional perusahaan, memastikan bahwa Anda selalu selangkah lebih maju dalam menghadapi ancaman siber. Hubungi LOGIQUE sekarang untuk konsultasi dan dapatkan perlindungan keamanan siber untuk perusahaan Anda.