Suaranusantara.com – Kabar menghebohkan dari dunia teknologi tentang Lockbit yang menyerang perusahaan besar di Indonesia.
Baru ini menyerang BSI sehingga menyebabkan nasabah tidak bisa menarik uangnya atau sistem terganggu akibat Ransomware ini.
Dugaan penyebab BSI error itu salah satunya muncul dari twit akun dengan handle @darktracer_int, yang aktif melakukan melaporkan aktivitas peretasan.
Pada Sabtu lalu (13/5/2023), akun tersebut mengungkapkan terdapat peretas yang menggunakan Ransomware LockBit 3.0 untuk menyerang layanan BSI dan membuatnya mengalami gangguan.
Dalam gambar yang diunggah Dark Tracer, hacker mengaku telah mencuri sekitar 1,5 TB (terabyte) data yang ada di dalam sistem bank. Data tersebut diklaim terdiri dari data 15 juta nasabah dan karyawan.
Data tersebut meliputi nomor HP, alamat, nama, informasi dokumen, jumlah saldo bank, nomor kartu, transaksi yang dilakukan, dsb), dokumen finansial, legal, NDA (kontrak kerja bank/non-disclosure agreement), dan kata sandi (passwords) semua layanan internal dan eksternal yang ada di bank.
Selain menyebutkan data apa saja yang sudah dicuri, hacker juga mengancam bakal membocorkan data nasabah. Hacker meminta pihak BSI untuk menghubungi para peretas dalam waktu 72 jam untuk menyelesaikan masalah.
Virus Ransomware merupakan malware berbahaya yang dapat mengunci dan mengenkripsi perangkat melalui perangkat lunak. Ada beberapa jenis dari malware ini salah satunya LockBit 3.0.
LockBit 3.0 merupakan penerus dari LockBit sebelumnya yang dikenal dengan virus .abcd.
LockBit memiliki spesialis menyerang perangkat pada perusahaan, organisasi, dan lembaga pemerintah. Ransomware LockBit ini telah beberapa kali menyerang organisasi besar diberbagai negara termasuk Indonesia.
Tujuan dari serangan ini adalah untuk mendapatkan uang dengan meminta tebusan kepada korban dan jika perangkat korban berhasil terkunci oleh peretas, maka peretas akan menggunakan LockBit untuk meminta tebusan untuk mengembalikan data yang telah dikunci.
Dikutip dari Makeseof bahwa LockBit beroperasi dalam bentuk Ransomware-as-a-Service (RaaS), peretas dan pengembang LockBit saling bekerja sama untuk mengembangkan virus ini.
Perlu diketahui bahwa LockBit merupakan identitas kelompok peretas yang mengembangkannya.
Cara kerja dari malware ini pada umumnya menginfeksi perangkat korban, dan mengenkripsi perangkat korban, lalu enkripsi dilakukan dengan memberikan kunci perintah yang disebut dengan -pass. LockBit akan menghapus fitur tertentu dari perangkat yang berpotensi menghalangi proses enkripsi, dan sistem penghubung API akan mengambil dan menyimpan akses kontrol database manager.
Setelah perangkat korban terenkripsi maka LockBit akan mengubah wallpaper perangkat korban dengan tulisan pemberitahuan bahwa perangkat korban telah diserang.
Seperti itulah cara kerja dari malware yang sangat berbahaya ini. Jika korban tidak memenuhi permintaan dari peretas dalam jangka waktu tertentu maka kemungkinan besar peretas akan menjual data tersebut. ( RIFKY/M-UBL )
Discussion about this post