Berita Viral

Mengenal Lockbit 3.0 Peretas Pusat Data Nasional yang Minta Tebusan Rp 131 Miliar ke Pemerintah

Mengenal Lockbit 3.0 Kelompok Peretas Pangkalan Data Nasional yang Minta Tebusan Rp 131 Miliar ke Pemerintah

Penulis: Lulu Aulia Lisaholith | Editor: ferri amiril
TribunNews.com
Ilustrasi Peretas 

TRIBUNPRIANGAN.COM - 5 Hari sudah, Pusat Data Nasional atau PDN milik Kominfo diretas dan belum berhasil dipulihkan.

Kejadian peretasan data nasional yang tersimpan dalam data base rahasia Kominfo tersebut diduga mengalami serangan dengan modus siber Ransomware sejak Kamis (20/06/2024) lalu dan berlokasi di Surabaya.

Dalam aksinya hacker diketahui meminta tebusan senilai 8 Juta US Dolar atau jika dirupiahkan setara dengan Rp 131 Miliar.

"Mereka meminta tebusan US$8 juta," ucap Direktur Network & IT Solution Telkom Group Herlan Wijanarko pada jumpa pers, Senin (24/6).

Baca juga: Sistem Pusat Data Nasional Diretas dan Dijual Hacker, BSSN: Data Warga Sedang Tidak Aman

Meski begitu, Menteri Komunikasi dan Informatika Budi Arie Setiadi memastikan pemerintah tak akan menuruti permintaan itu.

Badan Siber dan Sandi Nasional (BSSN) beserta sejumlah instansi diterjunkan untuk menangani peretasan itu.

Hingga saat ini, pemerintah belum berhasil mengambil alih PDN, namun tak ada tenggat waktu penanganan serangan ini.

Baca juga: Platform X Bakal Legalkan Konten Pornografi, Kominfo : Ganti Sosmed Lain yang Lebih Berfaedah

Adapun, Kepala Badan Siber dan Sandi Negara (BSSN) Hinsa Siburian mengatakan pihaknya berhasil menemukan sumber serangan di server Pusat Data Nasional Sementara (PDNS) yang berasal dari file ransomware dengan nama Brain Cipher Ransomware.

Ransomware ini, kata Hinsa, adalah pengembangan terbaru dari ransomware Lockbit.

“Hasil identifikasi kami atas kendala yang terjadi pada Pusat Data Nasional Sementara akibat serangan serangan siber berjenis ransomware,” ujarnyasaat memberikan keterangan pers di Kantor Kementerian Komunikasi dan Informatika, Jakarta Pusat, Senin (24/06/2024).

Lantas apa yang dimaksud dengan Lockbit 3.0?

Baca juga: 9 Instansi Ini Diprediksi Sediakan Formasi CPNS 2024 untuk Lulusan SMA/SMK, Ada Kominfo

Lockbit 3.0

Berdasarkan penelusuran, Lockbit 3.0 mengacu pada kelompok peretas lintas negara yang punya rekam jejak 'gahar'.

Menurut perusahaan keamanan siber Ensign InfoSecurity, kelompok ini termasuk grup hacker yang rutin menyasar keamanan digital di Indonesia di 2023, selain Scattered Spider dan UNC5221.

Ketiganya, kata perusahaan, merupakan kelompok kejahatan terorganisir yang menjalankan operasi 'profesional' untuk membobol sistem keamanan digital di Indonesia.

Sebagai kelompok kejahatan terorganisasi ransomware (peretasan dengan maksud memeras dengan mengunci data milik korban), LockBit 3.0 punya motif keuntungan finansial.

Baca juga: Instansi yang Buka Formasi CPNS 2024, Ada Kominfo-KemenESDM

Palo Alto Networks, perusahaan keamanan siber, juga menyebut kelompok ini menjadi yang paling dominan secara global dan Asia Pasifik untuk modus ransomware ini. Mereka menyumbang 928 postingan leak sites atau 23 persen dari keseluruhan serangan global.

Sekadar catatan, data ini berdasarkan momen sebelum penegakan hukum terhadap LockBit baru-baru ini.

Pada Februari, kelompok ransomware ini digerebek penegak hukum lewat 'Operasi Kronos' yang melibatkan 10 negara, termasuk AS dan Inggris.

Hasilnya, sebagai contoh, dua warga negara Rusia dibekuk di AS. Di luar itu, kendali ke situs web Lockbit pun diambil alih.

Baca juga: Tunggu Surat Larangan Ngemis Online dari Kemensos, Kominfo akan Blokir Konten Nenek Mandi Lumpur

Departemen Kehakiman AS mengungkap Lockbit menargetkan lebih dari 2.000 korban di seluruh dunia dan meraup lebih dari US$120 juta (Rp1,98 triliun) uang tebusan.

Kelompok ini juga sempat melumpuhkan sistem PT Bank Syariah Indonesia Tbk. (BSI) pada Mei 2023 dan mencuri data nasabah serta mengunggahnya di darkweb.

Apa Itu Ransomware?

Melansir Kompas dari laman kominfo.kotabogor.go.id, ransomware adalah jenis perangkat lunak yang bertujuan untuk mengenkripsi data atau mengakses sistem, kemudian meminta tebusan dalam bentuk uang atau cryptocurrency untuk mengembalikan akses data atau sistem ke pemiliknya.

Cara Ransomware Menyerang

1. Melalui Phishing

Serangan sering kali dimulai melalui surel atau pesan yang terlihat sah. Korban akan diminta untuk mengklik tautan atau membuka lampiran yang sebenarnya berisi malware.

2. Eksploitasi Celah Keamanan

Para penjahat siber memanfaatkan celah keamanan yang ada pada perangkat atau perangkat lunak yang belum diperbarui untuk menyusup dan mengenkripsi data.

3. Perangkat Lunak Tidak Resmi

Pengunduhan atau penggunaan perangkat lunak yang tidak sah atau tidak resmi, terutama dari sumber yang tidak tepercaya, dapat membuka pintu bagi malware.

Sementara itu, lockbit adalah salah satu 'geng' ransomware yang sangat aktif dan berbahaya dan paling aktif di dunia selama tiga tahun terakhir.

Menurut data firma keamanan siber Trend Micro, selama kuartal pertama 2024, sindikat yang terafiliasi dengan Lockbit menjadi pelaku serangan ransomware paling berhasil, dengan jumlah serangan sukses pada 217 korban, seperti dikutip dari Kompas.id.

Cara Kerja Virus Ransomware

1. Infeksi dan Penyebaran

Ransomware dapat menyebar melalui berbagai cara, termasuk lampiran surel berbahaya, tautan yang meragukan, situs web yang terinfeksi, atau eksploitasi kerentanan dalam perangkat dan perangkat lunak. Setelah perangkat terinfeksi, ransomware mulai bekerja.

2. Enkripsi Data

Ransomware akan memindai file di perangkat dan mengenkripsi data yang berharga dengan menggunakan algoritma enkripsi yang kuat. File yang dienkripsi akan memiliki ekstensi yang berbeda atau tambahan yang mengindikasikan bahwa file tersebut tidak dapat diakses.

3. Tampilan Pesan Tebusan

Setelah berhasil mengenkripsi data, ransomware akan menampilkan pesan tebusan kepada pengguna. Pesan ini berisi instruksi tentang cara membayar tebusan dan mendapatkan kunci dekripsi untuk memulihkan akses ke data yang terenkripsi. Biasanya, pesan tebusan ini menampilkan batas waktu dan ancaman untuk menghapus data jika tebusan tidak dibayar.

4. Pembayaran Tebusan

Penyerang meminta pembayaran tebusan dalam bentuk mata uang digital seperti Bitcoin atau Ethereum. Metode pembayaran yang digunakan memungkinkan para penyerang untuk menjaga anonimitas mereka, membuat pelacakan dan pelacakan aktivitas mereka sulit dilakukan.

5. Pemulihan Data

Jika tebusan dibayar, penyerang akan memberikan kunci dekripsi kepada pengguna untuk memulihkan akses ke data yang terenkripsi. Namun, tidak ada jaminan bahwa data akan dikembalikan sepenuhnya atau bahwa penyerang tidak akan kembali menyerang.(*)

Baca berita update TirbunPriangan.com lainnya di Google News

Sumber: Kompas
Rekomendasi untuk Anda

Ikuti kami di

AA

Berita Terkini

© 2025 TRIBUNnews.com Network,a subsidiary of KG Media.
All Right Reserved