3 Serangan Ransomware Hantam Indonesia, Terakhir Menciptakan Kepanikan

ditphat.net Tekno – Tiga serangan ransomware di Indonesia yang menimbulkan kepanikan terkini. Server Pusat Informasi Nasional Sementara (Kemenkominfo) Kementerian Komunikasi dan Informatika (Kemenkominfo) Provinsi Surabaya terkena serangan siber ransomware pada 20 Juni 2024.

Akibatnya, pelayanan pemerintahan di berbagai lembaga pemerintah terganggu dan terhenti. Serangan siber terhadap PDNS 2 menggunakan ransomware jenis baru yang dikenal dengan Brain Cipher. Serangan siber ransomware terhadap Indonesia bukan satu-satunya kasus yang terjadi.

Ingin Menangis

Berdasarkan catatan ditphat.net Tekno, ransomware pertama yang menyerang Indonesia pada tahun 2017 adalah program berjenis WannaCry.

Virus ini memanfaatkan kelemahan atau celah pada sistem keamanan sistem operasi Windows yang telah diperbaiki dengan patch pembaruan keamanan dari Microsoft.

Setidaknya dua rumah sakit di Jakarta, Dharmais dan Harapan Kita, terkena serangan ransomware WannaCry pada 12 Mei 2017 sehingga menyebabkan akses informasi pasien di jaringan komputer rumah sakit.

Kementerian Komunikasi dan Informatika (Kemenkoinfo) segera menyiapkan tim khusus untuk menyelesaikan masalah tersebut, yang mencakup Bagian Keamanan Kementerian Komunikasi dan Informatika serta penggiat keamanan siber, dan bekerja sama dengan banyak pihak. Dari luar Indonesia.

Lima hari kemudian, Kementerian Komunikasi dan Informatika mengumumkan bahwa Indonesia sudah bebas dari virus ransomware WannaCry yang sebelumnya menginfeksi sedikitnya 200.000 komputer di seluruh dunia.

Menurut mereka, virus yang ditularkan melalui jaringan data atau internet tidak banyak berdampak pada Indonesia karena tindakan pencegahan seperti memutus sambungan internet dan membuat salinan cadangan data dilakukan dengan cepat.

Petya

Selain itu, ada lagi ancaman ransomware di Indonesia pada tanggal 29 Juni 2017 yaitu Petya. Mirip dengan WannaCry, namun mekanisme Petya dinilai lebih baik dibandingkan WannaCry. Ini menyebar dengan mengenkripsi perangkat penyimpanan digital atau “hard drive”.

Kementerian Komunikasi dan Informatika kembali meminta masyarakat untuk melakukan backup data sebelum mengaktifkan komputer untuk mencegah serangan siber Petya Ransomware yang berdampak pada dunia.

Selanjutnya, Kementerian Komunikasi dan Informatika meminta agar jaringan area lokal (LAN) dinonaktifkan atau dihilangkan untuk sementara hingga dipastikan menggunakan sistem operasi yang aman, asli, dan diperbarui secara berkala, serta telah diinstal anti-virus dan anti-virus. -perangkat lunak virus. menggunakan kata sandi. Mereka aman dan diganti secara teratur.

Kode otak

Virus ini berkembang dan menjadi ancaman yang semakin kompleks di dunia siber. Salah satu versi terbarunya adalah LockBit 3.0 Brain Cipher.

Brain Cipher, pengembangan terbaru dari keluarga LockBit Ransomware, telah menyebabkan gangguan signifikan pada sistem komputer berbagai organisasi, termasuk Indonesia.

LockBit pertama kali muncul pada tahun 2019 dan dikenal sebagai “ABCD Ransomware” atau “.abcd virus” karena ekstensi file yang digunakan untuk mengenkripsi informasi korban.

Ransomware ini dirancang untuk menyerang perangkat organisasi, perusahaan, dan lembaga pemerintah, dengan tujuan utama memeras uang tebusan dari korban. LockBit terus berkembang.

Pada tahun 2021, LockBit 2.0 dirilis, yang tidak hanya mengenkripsi file, tetapi juga memiliki kemampuan untuk mentransfernya ke perangkat lain, yang ternyata menjadi ancaman yang lebih berbahaya.

Pada pertengahan tahun 2022, LockBit 3.0 dirilis, yang mampu mendekripsi semua file di perangkat korban, memungkinkan penyerang menyandera data hingga uang tebusan dibayarkan.

LockBit 3.0 Brain Cipher merupakan versi terbaru yang ditemukan oleh Badan Siber dan Sandi Negara (BSSN).

Ransomware ini terbukti mampu mencuri dan mengenkripsi data korbannya, serta dapat meminta uang tebusan untuk mengembalikan akses data tersebut.

Menurut perusahaan layanan digital dan keamanan siber Broadcom, LockBit 3.0 Brain Cipher bekerja dengan mencuri data dari perangkat korban sebelum mengenkripsinya.

Data yang dicuri ini kemudian digunakan untuk memeras korbannya. Penyerang memberi korban ID enkripsi yang berkomunikasi melalui web gelap Onion, tempat negosiasi tebusan dilakukan.

Apakah serangan siber ransomware di Indonesia sudah berhenti sampai di sini atau masih terus berlanjut?

By ditphat

Related Post

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *