Ngaku-ngaku Retas BSI, Ini Profil Ransomeware LockBit 3.0

0

pelita.online –  Indonesia dalam pekan ini dihebohkan atas terganggunya layanan ATM dan Mobile Banking milik Bank Syariah Indonesia (BSI). Yang mengejutkan lagi, ternyata Geng Ransomeware Lockbit 3.0 mengaku-ngaku yang telah meretas layanan BSI tersebut.

Hal itu diketahui dari dari akun twitter @darktracer_int yang mengatakan, geng hacker ransomware LockBit mengaku bertanggung jawab atas gangguan semua layanan di BSI.

Lalu siapa Ransomeware LockBit 3.0?

Mengutip SOCRadar, LockBit 3.0 adalah grup Ransomware-as-a-Service (RaaS) yang melanjutkan warisan LockBit dan LockBit 2.0. Sejak Januari 2020, LockBit mengadopsi pendekatan ransomware berbasis afiliasi, di mana afiliasinya menggunakan berbagai taktik untuk menargetkan berbagai bisnis dan organisasi infrastruktur penting.

LockBit sangat aktif dalam menerapkan model seperti pemerasan ganda, afiliasi broker akses awal, dan beriklan di forum peretas. Mereka bahkan diketahui merekrut orang dalam dan membuat kontes di forum untuk merekrut peretas yang terampil; kebijakan ekspansionis semacam itu telah menarik banyak afiliasi, telah mengorbankan ribuan entitas, dan melanjutkan tindakan jahat mereka.

LockBit Black, juga dikenal sebagai LockBit 3.0, telah ditarik kembali sebagai varian terbaru LockBit sejak Juli 2022. Salah satu perbedaan utama dari pendahulunya adalah kemampuan untuk menyesuaikan berbagai opsi selama kompilasi dan eksekusi muatan. LockBit 3.0 menggunakan pendekatan modular dan mengenkripsi muatan hingga eksekusi, yang menghadirkan hambatan signifikan untuk analisis dan deteksi malware.

Apa Sasaran LockBit 3.0?

LockBit 3.0 menginfeksi sistem target jika tidak ada dalam daftar pengecualian bahasa tertentu. Bahasa yang dikecualikan termasuk bahasa lokal negara-negara yang dipengaruhi Rusia dan bahasa negara-negara sekutu Rusia.

Untuk mengonfirmasi lokasi sistem yang ditargetkan, ransomware LockBit menggunakan fungsi:

GetSystemDefaultUILanguage()

GetUserDefaultUILanguage()

Itu memeriksa silang hasilnya terhadap sekumpulan negara, dan jika lokal tidak cocok dengan negara yang ditentukan, malware melanjutkan ke langkah verifikasi berikutnya. Beberapa bahasa yang dikecualikan adalah Rumania (Moldova), Arab (Suriah), dan Tatar (Rusia), tetapi ini bukan daftar lengkap.

Meskipun kelompok ransomware mengklaim tidak terlibat dalam politik, banyak dari targetnya tampaknya adalah NATO dan negara-negara sekutu. Menurut data SOCRadar, sekitar setengah dari serangan dengan varian LockBit 3.0 memengaruhi perusahaan AS.

Catatan SOCRadar

Frekuensi serangan ransomware meningkat setiap tahun. Satu grup, LockBit Ransomware Group, bertanggung jawab atas lebih dari sepertiga dari semua serangan ransomware pada paruh kedua tahun sebelumnya, kuartal awal tahun 2023.

Grup Ransomware LockBit pertama kali diamati pada September 2019, menjadi grup ransomware paling aktif tahun 2022 dengan penutupan Conti, dan pada kuartal pertama tahun 2023, mereka masih menonjol sebagai grup ransomware paling aktif. Grup, yang memiliki lebih dari 1500 catatan pengumuman korban di platform SOCRadar, memecahkan rekor pada kuartal pertama tahun 2023 sebagai grup ransomware paling aktif sejauh ini, dengan lebih dari 300 korban yang diumumkan.

Atento, sebuah perusahaan CRM, menunjukkan dampak serangan LockBit sebesar US$ 42,1 juta dalam laporan kinerja keuangannya yang diterbitkan pada tahun 2021. US$ 34,8 juta disebabkan hilangnya pendapatan, dan US$ 7,3 juta merupakan biaya mitigasi. Bahkan jika angka-angka astronomi ini dapat bervariasi dari satu perusahaan ke perusahaan lain, total kerugian finansial yang disebabkan oleh tindakan jahat LockBit dapat melebihi miliaran dolar.

Peneliti keamanan juga telah menemukan jenis dan bukti baru bahwa kelompok yang bertanggung jawab atas LockBit 3.0 berencana memperluas kapasitas infeksi malware. Sementara varian terbaru LockBit 3.0, sebelumnya telah menargetkan server Windows, Linux, dan VMware ESXi, dugaan versi baru dari enkripsi LockBit telah diidentifikasi yang juga dapat memengaruhi macOS, ARM, FreeBSD, MIPS, dan CPU SPARC.

Mengingat volume serangan grup yang sudah cukup besar, kemungkinan mereka akan terus meningkatkan jumlah perangkat target, yang dapat segera mengakibatkan lonjakan serangan LockBit yang signifikan.

sumber : cnbcindonesia.com

LEAVE A REPLY