Raksasa perbankan asal Cina, Industrial and Commercial Bank of China (ICBC) divisi di Amerika Serikat baru-baru ini terkena serangan siber yang mengganggu sistem perdagangan treasury. Geng kejahatan siber alias hacker LockBit dituding di balik serangan itu.
Lockbit mengkonfirmasi mereka telah meretas ICBC. "Ya, kami melakukannya (serangan itu)," kata seorang perwakilan Lockbit ketika dihubungi melalui platform perpesanan Tox, dikutip dari Reuters, Jumat (10/11).
Pada Kamis (9/11), bank dengan aset terbesar di dunia mengatakan divisi layanan keuangan ICBC Financial Services, mengalami serangan ransomware yang mengakibatkan gangguan pada sistem tertentu.
Setelah menemukan peretasan tersebut, ICBC "mengisolasi sistem yang terkena dampak untuk mengatasi insiden tersebut," kata bank milik pemerintah Cina, dikutip dari CNBC Internasional.
Ransomware adalah salah satu jenis serangan siber. Peretas yang mengambil alih kendali atas sistem atau informasi dan hanya melepaskannya setelah korban membayar tebusan.
ICBC mengatakan bahwa email dan sistem bisnis cabang layanan keuangan di AS beroperasi secara independen dari operasi ICBC di China. Selain itu, ICBC menegaskan sistem kantor pusat atau cabang ICBC New York, dan lembaga-lembaga afiliasi lainnya di dalam dan luar negeri tidak terpengaruh oleh serangan siber tersebut.
Berdasarkan laporan Reuters, Juru bicara Kementerian Luar Negeri China Wang Wenbin, mengatakan ICBC berusaha untuk meminimalkan dampak dan kerugian setelah serangan tersebut.
Dalam konferensi pers, Jumat (10/11), Wang menyatakan ICBC telah memperhatikan masalah ini dan telah menangani tanggap darurat dan melakukan pengawasan dengan baik.
Asal Usul Geng Hacker Jahat LockBit
Nama Lockbit mulai jadi perhatian pada 2020 ketika perangkat lunak berbahaya eponymous ditemukan di forum-forum kejahatan siber berbahasa Rusia. Ini membuat beberapa analis keamanan meyakini bahwa geng ini berbasis di Rusia.
Namun, geng ini tidak menyatakan dukungannya terhadap pemerintah mana pun, dan juga tidak ada pemerintah yang secara resmi mengaitkannya dengan sebuah negara.
Serangan ransomware LockBit biasanya dimulai dengan peretas mendapatkan akses ke jaringan perusahaan melalui email phishing atau kerentanan dalam jaringannya. Setelah itu, mereka akan mengenkripsi data perusahaan dan meminta pembayaran uang tebusan sebagai imbalan atas kunci dekripsi.
Fokusnya lebih banyak pada perusahaan dan organisasi pemerintah dibandingkan individu.
Mengutip dari Kaspersky, penyerang LockBit telah berhasil mengancam organisasi-organisasi secara global dengan beberapa ancaman berikut:
- Gangguan operasional dengan fungsi-fungsi penting terhenti secara tiba-tiba.
- Pemerasan demi keuntungan finansial peretas.
- Pencurian data dan publikasi ilegal sebagai pemerasan jika korban tidak patuh.
Ribuan Organisasi Jadi Korban LockBit
LockBit menjadi terkenal karena menggunakan pemerasan dan menjadi geng yang paling dihindari berbagai organisasi dunia. Kelompok ransomware mengancam akan melepaskan data korban yang dicuri jika pembayaran uang tebusan tidak dibayarkan.
Jenis serangan ini dapat sangat merugikan korbannya karena dapat menyebabkan kerusakan reputasi dan kerugian finansial.
Sejak aktif September 2019, kelompok ini disebut-sebut telah menyerang ribuan organisasi.
Kaspersky mencatat, korban geng ini mencakup organisasi di Amerika Serikat, Tiongkok, India, Indonesia, dan Ukraina. Selain itu, berbagai negara di Eropa seperti Prancis, Inggris, dan Jerman.
Berikut beberapa perusahaan yang mengalami serangan LockBit:
- ICBC Financial Services AS
- Royal Mail di Inggris
- Pelabuhan maritim terbesar di Jepang
- Bisnis suku cadang dan distribusi Boeing
Wire.co.uk melaporkan, sejak LockBit mulai, pembuatnya telah menghabiskan banyak waktu dan upaya untuk mengembangkan malware.
Geng ini mengeluarkan dua pembaruan besar pada kode yakni LockBit 2.0 dirilis pada pertengahan 2021, dan LockBit 3.0 dirilis pada Juni 2022. Kedua versi tersebut juga dikenal sebagai LockBit Red dan LockBit Black.
Sebelum merilis LockBit 3.0, para peneliti mengatakan LockBit bekerja dengan dengan grup eksklusif yang terdiri dari paling banyak 25 hingga 50 afiliasi. Sejak lahirnya 3.0, geng tersebut telah terbuka secara signifikan, sehingga lebih sulit untuk mengawasi jumlah afiliasi yang terlibat.
Dengan merilis LockBit 3.0, geng ini memperkenalkan skema bug bounty ransomware. Mereka menjanjikan pembayaran kepada peneliti keamanan atau hacker yang dapat mengidentifikasi kelemahan di situs web atau perangkat lunak enkripsinya.
LockBit menyatakan akan membayar siapapun sebesar US$ 1 juta jika dapat menyebutkan siapa yang berada di balik LockBitSupp, tokoh publik grup tersebut.