Baca berita tanpa iklan. Gabung Kompas.com+
Dr. Ir. Dimitri Mahayana, M. Eng, CISA, ATD
Dosen STEI ITB & Founder Lembaga Riset Telematika Sharing Vision Indonesia

Dimitri Mahayana adalah pakar teknologi informasi komunikasi/TIK dari Bandung. Lulusan Waseda University, Jepang dan ITB. Mengabdi sebagai Dosen di STEI ITB sejak puluhan tahun silam. Juga, meneliti dan berbagi visi dunia TIK kepada ribuan profesional TIK dari ratusan BUMN dan Swasta sejak hampir 20 tahun lalu.

Bisa dihubungi di dmahayana@stei.itb.ac.id atau info@sharingvision.com

kolom

Waspada! Ransomware Terus Merajalela dan Ini Rekomendasinya (Bagian I)

Kompas.com - 26/08/2023, 07:14 WIB
Anda bisa menjadi kolumnis !
Kriteria (salah satu): akademisi, pekerja profesional atau praktisi di bidangnya, pengamat atau pemerhati isu-isu strategis, ahli/pakar di bidang tertentu, budayawan/seniman, aktivis organisasi nonpemerintah, tokoh masyarakat, pekerja di institusi pemerintah maupun swasta, mahasiswa S2 dan S3. Cara daftar baca di sini

Lockbit 3.0 menyebar melalui berbagai vektor serangan, termasuk melalui Email Phishing, Malvertising, Software Exploits, Koneksi Remote Desktop Protocol (RDP), dan Koneksi Virtual Private Network (VPN).

LockBit pertama dibentuk 2019 yang dikenal dengan ABCD karena menyerang dengan ".abcd virus" extension. LockBit 3.0 ini beroperasi sebagai Ransomware-as-a-Service (RaaS) yang merupakan lanjutan LockBit 2.0.

Sejak Januari 2020, LockBit mengadopsi pendekatan ransomware berbasis afiliasi, di mana afiliasinya menggunakan berbagai taktik untuk menargetkan bisnis dan organisasi infrastruktur penting.

Afiliasi diberi akses ke LockBit tool dengan imbalan persentase pembayaran tebusan (25 persen).

Uniknya, operator LockBit tidak bekerja dengan penutur bahasa Inggris dan melarang penargetan Rusia atau negara Commonwealth of Independent States (CIS) mana pun.

LockBit menjadi kelompok yang sejauh ini paling aktif dengan jumlah korban paling banyak, serta Lockbit 3.0 dianggap sebagai “juara” dalam RaaS.

Lockbit & WannaCry

Serangan LockBit khususnya di Indonesia serta ke beberapa perusahaan besar di dunia, bahkan ke perusahaan security, selalu dengan modus yang sama, yakni meretas sistem perusahaan dan mencuri data-datanya.

Contohnya pada 13 Maret 2023, LockBit telah meretas Maximum Industries, salah satu kontraktor perusaaan ternama milik Elon Musk, SpaceX.

LockBit mengklaim telah meretas Maximum Industries dan mengakses 3.000 gambar/skema yang sudah disertifikasi SpaceX.

Dalam postingan-nya, LockBit mengancam melelang data tanggal 20 Maret 2023, jika Maximum tidak membayar tebusan.

Sebelumnya, 2 Feb 2023, LockBit mengklaim telah mengenkripsi cleared derivatives division dari ION Group (perusahaan software keuangan global).

Diberitakan seluruh server down dan sebanyak 42 klien perusahaan di Eropa dan US terdampak serangan ini.

Setelah melayangkan ancaman akan menyebarkan data yang dicuri, LockBit mengklaim sudah menerima uang tebusan walaupun tidak ada tanggapan resmi dari ION Group mengenai hal ini.

Pada 10 Januari 2023, perusahaan layanan pengiriman terkemuka di Inggris, Royal Mail, juga diserang LockBit.

Serangan menyebabkan gangguan parah pada layanan selama 6 minggu serta membuat perusahaan tidak dapat mengirimkan barang-barang tertentu ke luar negeri.

Halaman Berikutnya
Halaman:
Video rekomendasi
Video lainnya


Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
komentar di artikel lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com