Jika mengikuti berita tentang ancaman keamanan siber, mungkin menyadari betapa berbahayanya ransomware. Jenis malware ini merupakan ancaman besar bagi individu dan organisasi dengan strain tertentu yang kini menjadi pilihan utama bagi pelaku kejahatan termasuk menggunakan Ransomware LockBit.
Jadi apa itu LockBit, dari mana asalnya, dan bagaimana melindungi diri dari serangan Ransomware LockBit?
Apa itu Ransomware LockBit?
LockBit merupakan satu jenis ransomware, sejak di buat telah berkembang berkali-kali dengan versi terbaru dikenal sebagai LockBit 3.0 yang akan kita bahas kali ini. LockBit mencakup keluarga program ransomware yang beroperasi menggunakan model Ransomware-as-a-Service (RaaS).
Ransomware-as-a-Service adalah model bisnis yang melibatkan pengguna membayar akses ke jenis ransomware tertentu sehingga mereka dapat menggunakannya untuk serangan mereka sendiri. Melalui ini pengguna menjadi afiliasi dan pembayaran mereka dapat melibatkan biaya tetap atau layanan berbasis langganan.
Singkatnya pembuat LockBit telah menemukan cara untuk mendapatkan keuntungan lebih lanjut dari penggunaannya dengan menggunakan model RaaS ini dan bahkan dapat menerima potongan uang tebusan yang dibayarkan oleh para korban. Jenis program ransomware yang dapat diakses melalui model RaaS antara lain DarkSide dan REvil. Selain itu LockBit adalah salah satu jenis ransomware paling populer yang digunakan saat ini.
Mengingat bahwa LockBit adalah keluarga ransomware, penggunaannya melibatkan enkripsi file target. Penjahat dunia maya akan menyusup ke perangkat korban dengan satu atau lain cara, mungkin melalui email phishing atau lampiran berbahaya dan kemudian akan menggunakan LockBit untuk mengenkripsi semua file di perangkat sehingga tidak dapat diakses oleh pengguna.
Setelah file korban dienkripsi, penyerang kemudian akan meminta uang tebusan sebagai imbalan atas kunci dekripsi. Jika korban tidak mematuhi dan membayar uang tebusan kemungkinan penyerang kemudian akan menjual data di web gelap untuk mendapatkan keuntungan.
Tapi dari mana datangnya ransomware yang sangat berbahaya ini?
Asal Usul Ransomware LockBit
Tidak diketahui secara pasti kapan LockBit dikembangkan, tetapi sejarahnya yang diakui dimulai pada tahun 2019 saat pertama kali ditemukan. Penemuan ini muncul setelah gelombang serangan pertama LockBi, ketika ransomware awalnya diciptakan ABCD mengacu pada nama ekstensi dari file terenkripsi yang dieksploitasi selama serangan. Tetapi ketika penyerang mulai menggunakan ekstensi file “.lockbit”, nama ransomware berubah menjadi seperti sekarang ini.
Popularitas LockBit melonjak setelah pengembangan iterasi keduanya yaitu LockBit 2.0. Pada akhir tahun 2021, LockBit 2.0 semakin banyak digunakan oleh afiliasi untuk serangan dan setelah penutupan geng ransomware lainnya, LockBit dapat memanfaatkan celah di pasar.
Faktanya peningkatan penggunaan LockBit 2.0 mengukuhkan posisinya sebagai varian ransomware yang paling berdampak dan digunakan secara luas yang telah kami amati di semua pelanggaran ransomware selama kuartal pertama tahun 2022, menurut laporan Palo Alto. Selain itu Palo Alto menyatakan dalam laporan yang sama bahwa operator LockBit mengklaim memiliki perangkat lunak enkripsi tercepat dari semua ransomware yang aktif saat ini.
Ransomware LockBit telah terlihat di banyak negara di seluruh dunia, termasuk Cina, AS, Prancis, Ukraina, Inggris, dan India. Sejumlah organisasi besar juga menjadi sasaran penggunaan LockBit termasuk Accenture yang merupakan sebuah perusahaan layanan profesional Irlandia-Amerika.
LockBit 3.0 dan Ancamannya
Seiring popularitas LockBit meningkat, setiap iterasi baru menjadi perhatian serius. LockBit versi terbaru yang dikenal dengan LockBit 3.0 sudah menjadi masalah khususnya di sistem operasi Windows.
Pada tahun 2022, LockBit 3.0 digunakan untuk memuat muatan Cobalt Strike yang berbahaya pada perangkat yang ditargetkan melalui eksploitasi Windows Defender. Dalam gelombang serangan ini, file baris perintah yang dapat dieksekusi yang dikenal sebagai MpCmdRun.exe disalahgunakan sehingga Cobalt Strike dapat melewati deteksi keamanan.
LockBit 3.0 juga telah digunakan dalam eksploitasi baris perintah VMWare yang dikenal sebagai VMwareXferlogs.exe untuk sekali lagi menggunakan muatan Cobalt Strike. Tidak diketahui apakah serangan ini akan berlanjut atau berkembang menjadi sesuatu yang berbeda.
Jelas bahwa ransomware LockBit berisiko tinggi seperti halnya banyak program ransomware. Jadi bagaimana bisa menjaga diri dari serangan Ransomware LockBit?
Cara Melindungi Diri Dari Ransomware LockBit
Mengingat bahwa ransomware LockBit pertama-tama harus ada di perangkat untuk mengenkripsi file, kita perlu mencoba dan memotongnya di sumbernya dan mencegah infeksi. Meskipun sulit untuk menjamin perlindungan terhadap ransomware, ada banyak hal yang dapat dilakukan untuk menghindari sebanyak mungkin.
Pertama, penting untuk tidak pernah mengunduh file atau program perangkat lunak apa pun dari situs yang tidak sepenuhnya sah. Mengunduh segala jenis file yang tidak diverifikasi ke perangkat dapat memberi penyerang ransomware akses mudah ke file. Pastikan hanya menggunakan situs tepercaya untuk mengunduh atau toko aplikasi resmi untuk pemasangan perangkat lunak.
Faktor lain yang perlu diperhatikan adalah bahwa LockBit ransomware sering menyebar melalui Remote Desktop Protocol (RDP). Jika tidak menggunakan teknologi ini maka tidak perlu khawatir dengan pointer ini. Namun jika menggunakannya sangat penting untuk mengamankan jaringan RDP menggunakan proteksi kata sandi, VPN, dan menonaktifkan protokol saat tidak digunakan secara langsung. Operator ransomware sering kali memindai internet untuk mencari koneksi RDP yang rentan sehingga menambahkan lapisan perlindungan ekstra akan membuat jaringan RDP tidak mudah diserang.
Ransomware juga dapat disebarkan melalui phishing, yaitu salah satu mode infeksi dan pencurian data yang sangat populer. Phishing paling sering digunakan melalui email, di mana penyerang akan melampirkan tautan jahat ke badan email yang akan meyakinkan korban untuk mengkliknya. Tautan ini akan mengarah ke situs web berbahaya yang dapat memfasilitasi infeksi malware.
Cara mecegah phishing dapat dilakukan dengan beberapa cara antara lain penggunaan fitur email antispam, website pengecekan link, dan software antivirus. Kita juga harus memverifikasi alamat pengirim email baru dan memindai kesalahan ketik dalam email karena email penipuan sering kali dipenuhi dengan kesalahan ejaan dan tata bahasa.
LockBit Terus Menjadi Ancaman Global
LockBit terus berkembang dan menargetkan lebih banyak korban, ransomware ini tidak akan kemana-mana dalam waktu dekat. Agar tetap aman dari LockBit ataupun ransomware untuk ponsel, simak beberapa tips di atas. Meskipun mungkin berpikir kalian tidak akan pernah menjadi target, selalu bijaksana untuk mengambil tindakan pencegahan yang diperlukan.