Mengenal LockBit 3.0, Peretas yang Mengklaim Bobol Data Nasabah BSI

- Senin, 15 Mei 2023 | 14:07 WIB
Ilustrasi, Mengenal LockBit 3.0, Peretas yang Mengklaim Bobol Data Nasabah BSI (Ilustrasi/Freepik)
Ilustrasi, Mengenal LockBit 3.0, Peretas yang Mengklaim Bobol Data Nasabah BSI (Ilustrasi/Freepik)

TUDEPOIN.COM - LockBit 3.0, grup peretas ransomware yang semakin aktif, baru-baru ini mengklaim telah mencuri data penting dari Bank Syariah Indonesia (BSI).

Serangan mereka dikabarkan menyebabkan gangguan pada semua layanan BSI dan telah mencuri 1,5 terabyte data internal BSI, termasuk 15 juta informasi pribadi pelanggan dan informasi karyawan sekitar 1,5 terabyte.

Siapa Grup Ransomware LockBit 3.0?

Grup Ransomware LockBit pertama kali terdeteksi pada September 2019. LockBit 3.0 merupakan kelanjutan dari warisan LockBit dan LockBit 2.0.

Baca Juga: Rose Ungkap Kemungkinan Perpanjangan Kontrak BLACKPINK dengan YG Entertainment

Sejak Januari 2020, LockBit mengadopsi pendekatan ransomware berbasis tambahan, di mana afiliasinya menggunakan berbagai taktik untuk menargetkan berbagai infrastruktur bisnis dan organisasi penting.

LockBit 3.0 sangat aktif dalam menerapkan model seperti pemerasan ganda, ekspansi broker akses awal, dan beriklan di forum peretas.

Bahkan, mereka diketahui merekrut orang dalam dan membuat kontes di forum untuk merekrut peretas yang terampil. Hingga 2023, mereka masih menonjol sebagai grup ransomware paling aktif.

Bagaimana LockBit 3.0 Menginfeksi Sistem Target?

LockBit 3.0 menggunakan teknik pemerasan dan meminta tebusan dalam bentuk cryptocurrency untuk memulihkan data yang dienkripsi.

Mereka menginfeksi sistem target jika tidak ada dalam daftar bahasa tertentu.

Meskipun kelompok ransomware mengklaim tidak terlibat dalam politik, tampaknya banyak dari targetnya adalah NATO dan negara-negara sekutu.

Baca Juga: Elon Musk Umumkan CEO Baru Twitter, Ini Orangnya

Peneliti keamanan telah menemukan jenis dan bukti baru bahwa kelompok yang bertanggung jawab atas LockBit 3.0 memperluas kapasitas infeksi malware.

Sementara varian terbaru LockBit 3.0, sebelumnya telah menargetkan server Windows, Linux, dan VMware ESXi, dugaan versi baru dari enkripsi LockBit telah diidentifikasi yang juga dapat mempengaruhi macOS, ARM, FreeBSD, MIPS, dan CPU SPARC.

Mengingat volume serangan grup yang sudah cukup besar, kemungkinan mereka akan terus meningkatkan jumlah perangkat target, yang dapat segera menyebabkan kerugian serangan LockBit yang signifikan.***

Halaman:

Editor: Egi Rahmadi

Tags

Artikel Terkait

Terkini

iPhone 16 Pro memiliki 2 Peningkatan Besar

Rabu, 17 Mei 2023 | 16:25 WIB

Terpopuler

X