Mengenal Ransomware LockBit, Peretas yang Klaim Curi Data BSI
Grup Ransomware LockBit 3.0 mengaku bertanggung jawab atas gangguan semua layanan Bank Syariah Indonesia atau BSI. Mereka dikabarkan merupakan grup yang menjadi dalang di balik sepertiga dari total serangan ransomware pada Semester II-2022 hingga awal 2023.
Kelompok peretas tersebut mengumumkan telah mencuri 1,5 terabyte data internal BSI, termasuk 15 juta informasi pribadi pelanggan dan informasi karyawan sekitar 1,5 terabyte. Hal itu diungkapkan @darktracer_int dalam akun twitternya, Sabtu (13/5).
"Mereka mengancam akan merilis semua data di web gelap jika negosiasi gagal," cuit akun tersebut.
Gang hacker LockBit mengatakan jika mereka menyerang BSI pada 8 Mei 2023. Hal itu langsung menyebabkan layanan langsung berhenti beroperasi.
Hacker mengaku mencuri sembilan data base lebih dari 15 juta data pribadi pelanggan, pekerja, dokumen finansial, dokumen legal, NDA, dan password untuk seluruh internal dan eksternal layanana yang bisa digunakan oleh bank.
"Kami memberikan waktu 72 jam kepada Manajemen Bank untuk menghubungi Lockbitsupp dan menyelesaikan masalah tersebut," ujarnya.
Siapa Grup Ransomware LockBit 3.0?
Dikutip dari situs SOCRadar, Grup Ransomware LockBit pertama kali diamati pada September 2019. LockBit 3.0 adalah grup Ransomware-as-a-Service (RaaS) yang melanjutkan warisan LockBit dan LockBit 2.0.
Sejak Januari 2020, LockBit mengadopsi pendekatan ransomware berbasis tambahan, di mana afiliasinya menggunakan berbagai taktik untuk menargetkan berbagai infrastruktur bisnis dan organisasi penting. LockBit sangat aktif dalam menerapkan model seperti pemerasan ganda, ekspansi broker akses awal, dan beriklan di forum peretas.
Mereka bahkan diketahui merekrut orang dalam dan membuat kontes di forum untuk merekrut peretas yang terampil. Hingga 2023, mereka masih menonjol sebagai grup ransomware paling aktif.
Peneliti keamanan telah menemukan jenis dan bukti baru bahwa kelompok yang bertanggung jawab atas LockBit 3.0 memperluas kapasitas infeksi malware.
Sementara varian terbaru LockBit 3.0, sebelumnya telah menargetkan server Windows, Linux, dan VMware ESXi, dugaan versi baru dari enkripsi LockBit telah diidentifikasi yang juga dapat mempengaruhi macOS, ARM, FreeBSD, MIPS, dan CPU SPARC.
Mengingat volume serangan grup yang sudah cukup besar, kemungkinan mereka akan terus meningkatkan jumlah perangkat target, yang dapat segera menyebabkan kerugian serangan LockBit yang signifikan.
LockBit 3.0 menginfeksi sistem target jika tidak ada dalam daftar bahasa tertentu. Meskipun kelompok ransomware mengklaim tidak terlibat dalam politik, tampaknya banyak dari targetnya adalah NATO dan negara-negara sekutu.
Menurut data SOCRadar, sekitar setengah dari serangan dengan varian LockBit 3.0 memengaruhi perusahaan AS. Sementara secara sektoral, target utamanya adalah manufaktur, kesehatan dan pendidikan.
Sepanjang tahun 2021 ada 5.212 kasus kebocoran data yang tercatat di seluruh dunia. Hal ini diungkapkan Verizon, perusahaan telekomunikasi asal Amerika Serikat, dalam laporan risetnya yang bertajuk 2022 Data Breach Investigations Report (DBIR).
Menurut laporan tersebut, sektor yang paling sering mengalami kebocoran data (data breach) sepanjang 2021 adalah sektor keuangan, yakni 690 kasus. Berikut rinciannya seperti tertera dalam grafik.