Tue. Oct 8th, 2024

matthewgenovesesongstudies.com, Bandung – Kepala Badan Siber dan Sandi Negara (PSSN), Hansa Siborin membenarkan Pusat Data Sementara Nasional (PDNS) down selama beberapa hari akibat serangan siber yang dikenal dengan istilah ransomware atau Brain Chiper Ransomware

Senin (24/6/2024) dalam jumpa pers di Kementerian Komunikasi dan Informatika (Cominfo) di Jakarta. Ia mengungkapkan, serangan tersebut merupakan serangan yang dilakukan oleh kelompok Lockbit 3.0.

“Kejadian data center yang bersifat sementara ini merupakan serangan siber berupa ransomware bernama Brain Cipher Ransomware. Ransomware ini merupakan evolusi terbaru dari ransomware Lockbit 3.0,” ujarnya.

Pihaknya juga mengklarifikasi, penyerangan itu terjadi pada Kamis dini hari (20/6/2024). Dia menjelaskan, pihak yang tidak bertanggung jawab telah memblokir data pemerintah dan informasi publik.

“Saat itu Kamis pagi, 20 Juni 2024. Server Pusat Data Nasional diserang. Data di PDN dienkripsi oleh hacker,” ujarnya.

Setelah diselidiki Kementerian Komunikasi dan Informatika, tim hukum dan peradilan mengungkapkan masih mencari sumber kejadian. Sejauh ini, belum ada hasil dari penyelidikan.

“Kami terus menyelidiki hal ini,” katanya.

Sebagai informasi, serangan PDN merupakan malware yang dikembangkan dari Lockbit 3.0 dan sebelumnya diklaim oleh korbannya termasuk Bank Seria Indonesia pada Mei 2023.

Jenis malware ini menggunakan taktik yang sama dengan serangan PSI, namun cara melakukannya sedikit berbeda, jelas CEO Optica, Samuel Bangrapan.

“Malware jenis ini menyerang PDN dengan taktik yang sama dengan serangan PSI, namun cara yang digunakan sedikit berbeda,” ujarnya.

Sementara itu, Kominfo dan BSSN juga meminta maaf kepada masyarakat atas serangan ransomware tersebut.

“Kami mohon maaf kepada masyarakat atas ketidaknyamanan yang ditimbulkan akibat permasalahan PDN ini,” kata Hansa Siburen, Kepala Otoritas Siber dan Sandi Negara (PSSN), “khususnya terkait permasalahan keimigrasian.”

Menurut berbagai sumber, Lockbit 3.0 adalah kelompok peretas lintas batas dengan rekam jejak yang sangat buruk. Pasalnya, menurut perusahaan keamanan siber Ensign Info Security, kelompok tersebut termasuk dalam kelompok peretas.

Selain kelompok Scattered Spider dan UNC5221, kelompoknya juga menargetkan keamanan digital di Indonesia pada tahun 2023. Menurut badan tersebut, ketiga kelompok ini disebut kejahatan terorganisir.

Kelompoknya diketahui melakukan operasi “profesional” untuk membobol sistem keamanan digital di Indonesia. Belakangan juga diidentifikasi sebagai kelompok kejahatan terorganisir ransomware (peretasan dengan tujuan memeras uang dengan mengunci informasi korban).

Kelompok ini dimotivasi oleh keuntungan finansial dan telah dinyatakan sebagai kelompok paling dominan dalam situasi ransomware ini secara global dan di kawasan Asia Pasifik.

Sebagai informasi, kelompok tersebut juga menonaktifkan sistem PT Bank Syaria Indonesia Tbk (BSI) pada Mei 2023, mencuri informasi nasabah dan mengunggahnya ke dark web.

Sandi otak yang disebutkan dalam gugatan tersebut dikenal sebagai ransomware, yang relatif baru di dunia peretasan. Jadi tidak banyak petunjuk atau tips tentang ransomware BrainCypher.

Namun, menurut beberapa sumber baru, ada laporan dari Broadcom/Symantec yang meninjau ransomware BrainCypher. Laporan ini terbit pada 16 Juni 2024, tepatnya empat hari sebelum penyerangan PDNS.

Brain Cipher Ransomware dikenal sebagai varian Lockbit yang paling baru terungkap. Namanya adalah BrainCypher Ransomware dan muncul pada korban dalam catatan tebusan mereka.

“Kelompok tersebut tampaknya melakukan pukulan ganda – mencatat dan mengenkripsi data sensitif. ID enkripsi disediakan untuk digunakan di situs web Onion milik kelompok tersebut untuk menghubungi korban,” kata Symantec.

Karena kategori ini relatif baru, saat ini belum ada taktik, teknik atau metode yang diketahui untuk menyerang korban pengkodean otak. Sedangkan metode yang digunakan diduga sama dengan metode yang umum digunakan.

Hal ini termasuk penggunaan basic access broker (IAB), phishing, mengeksploitasi kerentanan dalam aplikasi publik, atau menyusupi pengaturan Remote Desktop Protocol (RDP).

Ransomware dapat menyerang dengan berbagai cara, termasuk phishing, mengeksploitasi lubang keamanan, atau menggunakan perangkat lunak tidak resmi. Secara lebih rinci, di bawah ini adalah penjelasan singkat mengenai berbagai cara serangan ransomware:

1. Melalui Phishing

Serangan phishing biasanya datang dari email atau pesan yang terlihat sah dan menipu korbannya. Korban ini biasanya diminta untuk mengklik suatu link atau membuka link yang ternyata mengandung malware.

2. Memanfaatkan celah keamanan

Cara ransomware yang kedua menyerang korbannya adalah dengan memanfaatkan celah keamanan pada perangkat atau software. Biasanya penjahat dunia maya menemukan celah ini dan memanfaatkannya untuk mengenkripsi data.

3. Penggunaan software tidak resmi

Menggunakan atau mengunduh perangkat lunak yang tidak resmi atau tidak sah, terutama dari sumber yang tidak tepercaya, dapat menjadi pintu masuk malware berbahaya yang dapat menyerang data korban dan meminta uang tebusan dari korbannya.

By admin

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *