Tekno

Mengungkap Cara Kerja LockBit 3.0, Dari Penyebaran Hingga Tebusan dalam Kasus Kebocoran PDN Saat Ini

Ananda Hartono | 2 Juli 2024, 11:57 WIB
Mengungkap Cara Kerja LockBit 3.0, Dari Penyebaran Hingga Tebusan dalam Kasus Kebocoran PDN Saat Ini

Tekno.akurat.co-LockBit 3.0 merupakan salah satu varian ransomware yang paling berbahaya dan canggih saat ini.

Dirancang dengan teknologi terbaru, LockBit 3.0 mampu mengenkripsi data korban dengan sangat cepat dan menyebar melalui jaringan dengan efisiensi tinggi.

Baru-baru ini, LockBit 3.0 dikaitkan dengan kebocoran data Penduduk Negara (PDN) yang telah menimbulkan kekhawatiran besar di berbagai kalangan. Dalam ulasan kali ini kami akan membahas cara kerja LockBit 3.0 mulai dari penyebaran hingga tebusan yang berkaitan dengan kebocoran PDN.

Penyebaran LockBit 3.0

Vektor Serangan

LockBit 3.0 menggunakan berbagai metode untuk menyebar ke sistem target, di antaranya:

Baca Juga: Mengungkap Misteri, Apa Maksud dari Pusat Data Nasional Sementara Dienkripsi Hacker?

Phishing Email: Serangan ini sering kali dimulai dengan email phishing yang dirancang untuk menipu korban agar mengunduh lampiran berbahaya atau mengklik tautan yang mengarahkan ke situs web berbahaya.

Eksploitasi Kerentanan: LockBit 3.0 juga memanfaatkan kerentanan yang ada di perangkat lunak atau sistem operasi yang tidak diperbarui. Dengan mengeksploitasi kerentanan ini, peretas dapat menginstal ransomware tanpa interaksi pengguna.

Remote Desktop Protocol (RDP): Serangan RDP terjadi ketika penyerang memperoleh akses ke sistem melalui kredensial RDP yang lemah atau dicuri.

Teknik Penyebaran

Setelah berhasil masuk ke sistem target, LockBit 3.0 menggunakan beberapa teknik untuk menyebar lebih lanjut:

Baca Juga: Apa Itu Ransomware Yang Menyerang Pusat Data Nasional? Berikut Cara Pencegahannya

Mencari dan Mengeksploitasi Kerentanan Jaringan: Ransomware ini memindai jaringan untuk menemukan perangkat lain yang rentan dan menyebar ke seluruh jaringan.

Menggunakan Skrip Otomatisasi: LockBit 3.0 sering kali menggunakan skrip otomatisasi untuk mengeksekusi perintah di banyak sistem sekaligus, mempermudah penyebaran dan enkripsi data.

Memanfaatkan Pengguna yang Terhubung: Ransomware ini dapat memanfaatkan sesi pengguna yang aktif dan terhubung ke jaringan untuk menyebar ke perangkat lain yang terhubung.

Proses Enkripsi

Teknik Enkripsi

LockBit 3.0 menggunakan algoritma enkripsi yang kuat untuk mengamankan data korban. Beberapa teknik yang umum digunakan meliputi:

Baca Juga: Braincipher, Ransomware Canggih yang Berhasil Jebol Pusat Data Nasional Ancaman Baru dalam Keamanan Siber

RSA-2048: Algoritma enkripsi asimetris yang sangat kuat, sering digunakan untuk mengenkripsi kunci enkripsi simetris.

AES-256: Algoritma enkripsi simetris yang digunakan untuk mengenkripsi data dalam jumlah besar dengan cepat.

Mekanisme Enkripsi

Setelah berhasil menyebar, LockBit 3.0 akan mengenkripsi data korban dengan cepat. Proses ini melibatkan beberapa langkah penting:

Mengidentifikasi File Target: Ransomware ini akan mencari jenis file tertentu yang dianggap penting oleh korban, seperti dokumen, gambar, dan database.

Mengenkripsi Data: LockBit 3.0 akan mengenkripsi setiap file target menggunakan kunci enkripsi yang unik untuk setiap korban.

Mengganti Ekstensi File: Setelah dienkripsi, file-file tersebut akan diberi ekstensi baru yang menunjukkan bahwa mereka telah dienkripsi oleh LockBit 3.0.

Mekanisme Tebusan

Pesan Tebusan

Setelah berhasil mengenkripsi data korban, LockBit 3.0 akan menampilkan pesan tebusan yang berisi informasi tentang bagaimana korban dapat memulihkan data mereka. Pesan ini biasanya berisi:

Baca Juga: Pusat Data Nasional, Menggali Fungsi dan Peran, di Tengah Ancaman Ransomware

Instruksi Pembayaran: Ransomware akan memberikan petunjuk tentang cara membayar tebusan, biasanya dalam bentuk cryptocurrency seperti Bitcoin.

Alamat Kontak: Korban diberikan alamat email atau situs web Tor untuk menghubungi peretas.

Ancaman Kebocoran Data: LockBit 3.0 sering mengancam akan membocorkan data korban jika tebusan tidak dibayar dalam jangka waktu tertentu.

Negosiasi Tebusan

Korban yang menghubungi peretas biasanya akan terlibat dalam proses negosiasi untuk menentukan jumlah tebusan yang harus dibayar. Beberapa faktor yang mempengaruhi jumlah tebusan meliputi:

Ukuran dan Jenis Data: Semakin penting data yang dienkripsi, semakin tinggi jumlah tebusan yang diminta.

Profil Korban: Peretas sering menyesuaikan jumlah tebusan berdasarkan kemampuan finansial korban, seperti perusahaan besar mungkin dikenakan tebusan yang lebih tinggi dibandingkan individu.

Kebocoran PDN dan Dampaknya


Kebocoran data PDN yang terkait dengan LockBit 3.0 menunjukkan betapa seriusnya ancaman ransomware ini. Insiden ini melibatkan pencurian dan penyebaran informasi pribadi penduduk negara, termasuk:

Data Pribadi: Nama, alamat, nomor telepon, dan informasi identitas lainnya.

Informasi Keuangan: Rincian rekening bank, nomor kartu kredit, dan data keuangan lainnya.

Data Kesehatan: Rekam medis dan informasi kesehatan yang sensitif.
Dampak Kebocoran

Kebocoran data PDN ini memiliki dampak yang luas dan merugikan, seperti:

Privasi Terancam: Informasi pribadi penduduk negara dapat disalahgunakan untuk berbagai tujuan jahat, termasuk pencurian identitas dan penipuan.

Keamanan Nasional: Kebocoran data dalam skala besar dapat mengancam keamanan nasional dengan memberikan informasi sensitif kepada pihak yang tidak bertanggung jawab.

Kerugian Ekonomi: Biaya untuk memulihkan data dan memperbaiki kerusakan yang disebabkan oleh kebocoran ini bisa sangat tinggi, mempengaruhi ekonomi secara keseluruhan.

LockBit 3.0 adalah ancaman nyata yang terus berkembang dengan teknik yang semakin canggih. Penyebarannya yang cepat dan kemampuannya untuk mengenkripsi data dengan efisiensi tinggi membuatnya menjadi salah satu ransomware paling menakutkan saat ini.

Bagikan:
  • Share to WhatsApp
  • Share to X (Twitter)
  • Share to Facebook

Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel di atas untuk konten akun media sosial komersil tanpa seizin redaksi.