FBI Pernah Bagikan 7.000 Kunci Dekripsi Ransomware LockBit Gratisan untuk Bantu Korban

Senin, 01 Juli 2024 - 17:22 WIB
FBI membagikan 7.000 kunci deskripsi Ransomware LockBit secara cuma-cuma untuk membantu para korban. Foto: ist
JAKARTA - Umumnya serangan Ransomware seperti yang terjadi pada Pusat Data Nasional Sementara (PDNS) 2 hampir mustahil untuk dibuka. Namun, biro Investigasi Federal (FBI) Amerika Serikat pernah membagikan lebih dari 7.000 kunci dekripsi terkait Ransomware LockBit untuk membantu para korban mendapatkan kembali data mereka secara gratis.

“Kami menghubungi korban LockBit dan mendorong siapa saja yang merasa menjadi korban mengunjungi Pusat Pengaduan Kejahatan Internet kami di ic3.gov," kata Asisten Direktur Divisi Cyber FBI Bryan Vorndran dalam pidato utama di Konferensi Keamanan Cyber Boston (BCCS) 2024.

LockBit, yang pernah menjadi geng ransomware produktif, telah dikaitkan dengan lebih dari 2.400 serangan di seluruh dunia. Tidak kurang dari 1.800 di antaranya berdampak pada entitas di AS.



Pada awal Februari 2024 lalu, sebuah operasi penegakan hukum internasional yang disebut Cronos pimpinan Badan Kejahatan Nasional (NCA) Inggris membongkar infrastruktur daringnya.

Bulan lalu, seorang warga negara Rusia berusia 31 tahun bernama Dmitry Yuryevich Khoroshev diidentifikasi oleh pihak berwenang sebagai administrator dan pengembang grup tersebut. Meski klaim itu dibantah oleh LockBitSupp.

Jangan Pernah Membayar Ransomware

Statistik yang dibagikan Malwarebytes menunjukkan bahwa keluarga ransomware LockBit dikaitkan dengan 28 serangan yang dikonfirmasi pada April 2024. Termasuk diantaranya ada Play, Hunters International, dan Black Basta.

Vorndran juga menekankan bahwa perusahaan yang memilih membayar untuk mencegah kebocoran data tidak memiliki jaminan bahwa informasi tersebut benar-benar dihapus oleh penyerang. “Bahkan jika Anda mendapatkan data kembali dari penjahat, Anda harus berasumsi bahwa suatu hari nanti data tersebut mungkin akan dirilis, atau Anda mungkin suatu hari nanti akan diperas lagi untuk data yang sama."

Survei terhadap 1.200 profesional keamanan Veeam Ransomware Trends Report 2024 menyebut, organisasi yang mengalami serangan ransomware dapat memulihkan, rata-rata, hanya 57% dari data yang diserang. Sehingga korban rentan kehilangan data substansial dan berdampak negatif pada bisnis.

Perkembangan ini bertepatan dengan kemunculan pemain baru seperti SenSayQ dan CashRansomware (alias CashCrypt), karena keluarga ransomware yang sudah ada seperti TargetCompany (alias Mallox dan Water Gatpanapun) terus menyempurnakan cara kerja mereka dengan memanfaatkan varian Linux baru untuk menargetkan sistem VMWare ESXi.



Serangan tersebut memanfaatkan server Microsoft SQL yang rentan untuk mendapatkan akses awal. Serangan tersebut juga menentukan apakah sistem yang ditargetkan berjalan di lingkungan VMWare ESXi dan memiliki hak administratif sebelum melanjutkan ke rutinitas berbahaya.

"Varian ini menggunakan skrip shell untuk pengiriman dan eksekusi," kata peneliti Trend Micro Darrel Tristan Virtusio, Nathaniel Morales, dan Cj Arsley Mateo. "Skrip shell juga mengirimkan informasi korban ke dua server yang berbeda sehingga pelaku ransomware memiliki cadangan informasi,"tambahnya.
(dan)
tulis komentar anda
Follow
Dapatkan berita terkini dan kejutan menarik dari SINDOnews.com, Klik Disini untuk mendaftarkan diri anda sekarang juga!
Video Rekomendasi
Berita Terkait
Rekomendasi
Terpopuler
Berita Terkini More