Apa Itu LockBit 3.0? Dunia siber dihadapkan dengan ancaman yang Lanjut berkembang. Salah satu ransomware yang menjadi sorotan akhir-akhir ini adalah LockBit 3.0. Ransomware ini dikenal sebagai salah satu varian yang telah menargetkan banyak organisasi di seluruh dunia. Tetapi, apa sebenarnya yang dimaksud dengan LockBit 3.0 dan bagaimana Metode kerjanya? Dalam artikel ini, kita akan mengupas informasi terkait ransomware berbahaya ini.
Pada bulan Juni 2024, Indonesia dikejutkan dengan serangan ransomware yang melumpuhkan Pusat Data Nasional Sementara (PDNS). Berdasarkan Penyelidikan yang telah dilakukan, serangan tersebut berasal dari Brain Cipher Ransomware, yang merupakan versi terbaru dari LockBit 3.0.
Sebelum kami jelaksan apa itu LockBit 3.0, mari kita pahami terlebih dahulu apa yang dimaksud dengan ransomware LockBit.
Apa itu Ransomware LockBit?
LockBit adalah jenis serangan ransomware terbaru yang termasuk dalam Golongan serangan siber dengan modus pemerasan. LockBit termasuk sub-kategori ransomware yang disebut “crypto virus” karena meminta tebusan berupa Duit Demi mendekripsi data korban yang telah dienkripsi. Biasanya, LockBit menargetkan perusahaan besar dan lembaga pemerintah, bukan perorangan.
Serangan menggunakan LockBit pertama kali terjadi pada September 2019, Ketika itu dijuluki “.abcd virus”. Nama tersebut merujuk pada Perluasan file yang ditambahkan LockBit Ketika mengenkripsi data korban. Beberapa Sasaran serangan LockBit berada di Amerika Perkumpulan, Cina, India, Indonesia, Ukraina, dan berbagai negara Eropa seperti Prancis, Inggris, dan Jerman.
Perlu diketahui, Sasaran Penting LockBit adalah organisasi yang diperkirakan akan kesulitan beroperasi dan rela membayar tebusan yang besar. Oleh karena itulah, serangan LockBit biasanya menargetkan dan melumpuhkan perusahaan besar dari berbagai bidang seperti kesehatan hingga lembaga keuangan. Berdasarkan informasi yang kami dapatkan dari www.kaspersky.com, dalam proses pemilihan Sasaran, LockBit tampak sengaja menghindari menyerang sistem di Rusia atau Negara-negara Member (Commonwealth of Independent States atau CIS). Diduga hal ini dilakukan Demi menghindari tuntutan hukum di Distrik tersebut.
Selain itu, perlu Anda pahami juga bahwa LockBit beroperasi dengan model Ransomware-as-a-Service (RaaS). Pihak yang berminat Pandai menyewa serangan Spesifik LockBit dengan membayar deposit dan kemudian mendapat keuntungan melalui skema afiliasi. Pembayaran tebusan dibagi antara tim pengembang LockBit dan afiliasi yang melancarkan serangan, dimana afiliasi Pandai menerima hingga 3/4 dari total tebusan.
Baca Juga: Apakah Tebusan Ransomware Harus Dibayar? Ini Penjelasannya!
Apa Itu LockBit 3.0?
LockBit 3.0 yang juga dikenal sebagai “LockBit Black” adalah adalah versi terbaru dari ransomware LockBit, yang lebih modular dan sulit dideteksi dibandingkan versi sebelumnya. Ransomware ini dirancang Demi menyerang perusahaan dan organisasi pemerintah, dengan tujuan Penting meminta tebusan dalam bentuk pembayaran finansial sebagai imbalan Demi dekripsi data yang telah dienkripsi oleh ransomware tersebut.
LockBit 3.0 adalah versi ketiga dari keluarga ransomware LOCKBIT Demi sistem operasi Windows. Sebelumnya, telah Terdapat versi LOCKBIT dan LOCKBIT.V2. Versi terbaru ini Mempunyai kemampuan yang lebih canggih dibandingkan pendahulunya.
Kemampuan LockBit 3.0:
- Meng-enkripsi file lokal dan drive Serempak.
- Meng-deploy pembaruan GPO berbahaya Demi menyebar ke sistem lain.
- Mematikan Windows Defender dan Firewall.
- Mengaktifkan “all network shares”
- Menonaktifkan layanan tertentu.
- Membangun tugas-tugas yang secara Mekanis menghentikan atau mematikan daftar proses tertentu yang sedang berjalan di sistem yang terinfeksi
Dengan fitur-fitur tersebut, LockBit 3.0 menjadi ancaman serius bagi perusahaan dan organisasi, karena dapat dengan Cepat menyebar dan mengunci data Krusial. Ransomware ini juga akan mengganggu operasional dengan menonaktifkan layanan dan perlindungan keamanan.
Baca Juga: Penetration Testing Digimensia, Lindungi Bisnis Indonesia dari Serangan Siber
Serangan LockBit: Tahapan dan Evolusi
Serangan LockBit mengikuti tiga tahap Penting:
- Akses awal: Memperoleh akses melalui taktik seperti phishing, brute force, atau Pemanfaatan kerentanan.
- Pergerakan Lateral dan Eskalasi Privileges: Tujuannya adalah Demi menemukan data berharga, meningkatkan akses, dan menonaktifkan langkah-langkah keamanan.
- Penyebaran ransomware: File dienkripsi dan tebusan diminta. LockBit dapat menyebar secara Mekanis.
Selain itu, LockBit berinteraksi dengan server yang menyediakan perintah dan kontrol. LockBit harus berkomunikasi dengan server ini Demi mengontrol distribusi ransomware, melacak perkembangannya, dan memberikan instruksi pembayaran. Kemudian, LockBit mengirimkan catatan tebusan yang mencakup instruksi pembayaran beserta cryptocurrency, alamat dompet, dan Lepas kadaluarsa.
Evolusi LockBit
Perlu dipahami bahwa ransomware LockBit berkembang seiring waktu dan menjadi lebih kuat:
- Versi Asli LockBit: Awalnya dikenal dengan Perluasan “.abcd”. Serupa dengan “LockerGoga” dan “MegaCortex”. Ransomware ini terkenal karena Mekanisme enkripsinya yang Cepat dan menggunakan Server Message Block dan Windows PowerShell.
- LockBit 2.0: pada Juli 2021, LockBit 2.0 dirilis. Ransomware ini dikembangkan Demi menghindari deteksi dan meningkatkan kecepatan dekripsi. Versi ini dapat menonaktifkan Microsoft Defender dengan mengenkripsi domain Windows secara Mekanis. Selain itu, “StealBit” disertakan Demi menargetkan jenis file tertentu.
- LockBit 3.0: Versi ini dirilis pada Juni 2022 dan Mempunyai kemampuan enkripsi yang lebih canggih, sehingga lebih sulit Demi diatasi oleh langkah-langkah keamanan yang Terdapat. LockBit 3.0 bahkan Membangun program bug bounty ransomware yang dirancang Demi memberi penghargaan kepada siapa saja yang mengirimkan informasi tentang kerentanan situs web yang sebelumnya Bukan diketahui kepada Golongan tersebut. Bukan hanya itu saja, mereka juga memberikan hadiah bagi “ide-ide cemerlang” Demi meningkatkan operasi ransomwarenya.
Insiden Terbaru dan Akibat Serangan LockBit 3.0
LockBit 3.0 telah menargetkan beberapa organisasi terkenal dan mengakibatkan kerugian yang sangat besar. Berikut Misalnya insiden serangan LockBit 3.0:
- Accenture: Salah satu organisasi konsultan teknologi terbesar di dunia, Accenture, menjadi Sasaran serangan besar LockBit 3.0 pada Agustus 2021. Mereka berhasil masuk ke jaringan bisnis dan mencuri data sebesar enam gigabyte. Accenture dihadapkan pada tuntutan tebusan sebesar $50 juta.
- Organisasi Besar Tanpa Nama: Pada Mei 2020, LockBit 3.0 menargetkan organisasi besar tanpa nama lainnya. Ransomware ini Pandai memanfaatkan kata sandi lemah dan kurangnya autentikasi multifaktor Demi masuk ke akun administrator. Menggunakan skrip PowerShell, LockBit dengan Cepat memetakan dan menembus jaringan korban, menyebar ke seluruh komputer mereka.
- Pusat Data Nasional Sementara: Pusat Data Nasional Sementara (PDNS) Indonesia telah diserang LockBit 3.0 pada bulan juni 2024 yang Lewat. Serangan ini memengaruhi 210 instansi pemerintah dan berdampak pada layanan dan aktivitas bisnis bagi jutaan Penduduk Indonesia. Pemerintah Indonesia mendapatkan tuntutan tebusan sebesar Rp 131 Miliar, meskipun pada akhirnya tuntutan tersebut dibatalkan.
Serangan LockBit 3.0 Mempunyai Akibat operasional dan finansial yang serius:
- Pembayaran Tebusan: Organisasi harus membayar tebusan besar, yang Pandai mencapai hingga miliaran rupiah dan membebani anggaran mereka.
- Kehilangan Data: Pencurian data sensitif dan enkripsi dapat mengakibatkan hilangnya kekayaan intelektual, kerusakan reputasi, dan bahkan masalah hukum.
- Gangguan Operasional: Serangan menyebabkan downtime dan mengakibatkan kehilangan produktivitas.
- Biaya Pemulihan: Organisasi menghabiskan Duit Demi respons insiden, pemulihan sistem, dan peningkatan keamanan siber selain tebusan.
- Kerusakan Reputasi: Serangan terkenal merusak reputasi perusahaan dan mengikis kepercayaan pelanggan atau masyarakat secara Lazim.
Baca Juga: Undang-Undang Pelindungan Data Pribadi (UU PDP): Ringkasan & Sanksinya
Konklusi
LockBit 3.0 merupakan salah satu ancaman ransomware yang paling canggih dan merusak Ketika ini. Dengan kemampuan Demi menyebar secara otonom dan menargetkan berbagai organisasi besar di seluruh dunia, LockBit 3.0 telah membuktikan dirinya sebagai ancaman serius yang Bukan boleh diabaikan. Serangan yang Lanjut berkembang ini menyoroti pentingnya meningkatkan langkah-langkah keamanan siber Demi melindungi data dan sistem sensitif.
Demi menghadapi ancaman yang semakin kompleks seperti LockBit 3.0, perusahaan di Indonesia perlu mengadopsi solusi keamanan siber yang komprehensif dan efektif. Digimensia, sebagai penyedia jasa keamanan siber terkemuka di Indonesia, menawarkan berbagai solusi yang dirancang Spesifik Demi melindungi bisnis Anda dari serangan ransomware dan ancaman siber lainnya. Kami menyediakan jasa penetration testing, vulnerability assessment, hingga simulasi phishing.
Dengan pendekatan yang proaktif dan berfokus pada pencegahan, Digimensia membantu Anda menjaga integritas data dan operasional perusahaan, memastikan bahwa Anda selalu selangkah lebih maju dalam menghadapi ancaman siber. Hubungi Digimensia sekarang Demi konsultasi dan dapatkan perlindungan keamanan siber Demi perusahaan Anda.