Kelompok peretas LockBit ransomware, yang termasuk dalam minoritas keluarga ransomware yang memanfaatkan malware auto-propagasi dan metode enkripsi ganda, terus membangun reputasinya setelah klaimnya berhasil membobol Bank Syariah Indonesia (BSI). Mereka selalu dan terus mencari korban selanjutnya. Siapa mereka?
Mengutip laman wired, LockBit mulai melakukan serangkaian serangan sejak September 2019 dan tetap menjadi salah satu kelompok yang paling aktif hingga saat ini. Dengan motivasi mendapatkan bayaran besar, kelompok ini tidak takut menargetkan perusahaan besar dan perusahaan perbankan lainnya. Sejumlah korbannya di antaranya berhasil membobol perusahaan keamanan Entrust, Agen Pajak Italia hingga Bank of Brasilia.
Kelompok ransomware ini terkenal karena kualitasnya yang unik, yaitu metode pemerasan tiga kali lipat, teknologi canggih, serangan siber berdampak tinggi, dan pemasaran berat kepada afiliasi. Keberadaan LockBit turut berdampak secara global, dan industri hanya mendapat sedikit istirahat ketika kelompok ini mundur untuk mengembangkan pembaruan yang lebih merusak untuk peralatan mereka. Frekuensi dan strategi serangannya menjadikan kelompok ini perlu mejadi perhatian di dunia keamanan siber, menunjukkan tekadnya untuk menyebabkan kerusakan.
Sejak awal 2021, LockBit telah menargetkan hampir 350 organisasi di seluruh dunia.
Kelompok ransomware LockBit adalah salah satu geng kriminal terkemuka yang berdedikasi pada pencurian informasi dan pemerasan perusahaan besar, beroperasi dari bayangan sejak 2019. Saat ini, kelompok ini bertanggung jawab atas 40% dari semua serangan ransomware.
Ada dua versi LockBit yang telah ada selain versi awal, dengan setiap rilis berikutnya memiliki kemampuan serangan yang ditingkatkan. LockBit 2.0 diperkenalkan pada Juni 2021 dan didokumentasikan dalam serangan di Taiwan, Chili, dan Inggris. Dalam versi 2.0, LockBit menambahkan teknik pemerasan ganda dan enkripsi otomatis perangkat keras di domain Windows yang menjadi ciri khasnya. Pada musim gugur 2021, kelompok ini mulai merambah server Linux, khususnya menyerang server ESXi.
LockBit kembali pada Juni 2022 dengan rilis versi ransomware yang mendapat upgrade, termasuk program bug bounty yang memberikan insentif finansial kepada peneliti untuk berbagi laporan bug. Selain program tersebut, versi 3.0 mencakup pembayaran Zcash dan mengembangkan taktik pemerasan baru. Memanfaatkan arsitektur yang ada pada BlackMatter dan DarkSide, LockBit sekarang telah memperbaiki praktik penghindaran, eksekusi tanpa kata sandi, dan fitur baris perintah.
Restriksi pada izin bukanlah praktik buruk untuk diterapkan, karena lebih banyak tingkat autentikasi membuatnya sulit bagi peretas jarak jauh untuk meningkatkan izin dan mendapatkan akses lebih banyak. Perhatikan pengguna dengan izin level IT dan admin.
2. Pantau permukaan serangan
Sertakan solusi yang memindai seluruh permukaan serangan Anda untuk mencari titik masuk potensial bagi penyerang. Rutinlah memantau aset yang ada dan yang baru tertambah ke jaringan organisasi Anda.
Kepemimpinan keamanan dapat menjauhkan penyerang dengan menumbuhkan budaya kewaspadaan dengan proses manajemen kerentanan yang terstruktur yang memprioritaskan ancaman berdasarkan tingkat keparahan dan risiko. Meskipun LockBit memiliki kemampuan, organisasi memiliki opsi ketika datang ke melindungi organisasi dan mitra mereka.
Perlu menjadi catatan bahwa meski LockBit memiliki kemampuan yang berbahaya, ada langkah-langkah yang dapat menjadi keputusan oleh organisasi untuk melindungi diri. Proses manajemen kerentanan yang terstruktur, yang memprioritaskan ancaman berdasarkan tingkat keparahan dan risiko, serta membangun budaya kewaspadaan di kalangan staf, dapat membantu menjauhkan penyerang.