Liputan6.com, Jakarta - Lockbit menjadi perhatian saat ini usai mengklaim sebagai pihak yang bertanggung jawab, dan dibalik dugaan serangan siber ransomware yang terjadi di Bank Syariah Indonesia (BSI). Bahkan Lockbit masuk tren pencarian Google.
Dikutip dari laporan wired.com pada Januari 2023, ditulis Selasa (16/5/2023), serangan ransomware profil tinggi telah menjadi sorotan beberapa tahun terakhir. Bahkan bukan hal yang aneh untuk mendengar tentang serangan bulanan besar yang dilakukan oleh geng yang berbasis di Rusia dan afiliasinya.
Advertisement
Sejak akhir 2019, nama satu grup ini sebagai nama paling produktif dalam amukan yang berdampak pada ratusan organisasi di dunia. Geng ransomware LockBit mungkin bukan paling liar dari kelompok ini, tetapi kegigihan, keefektifan dan profesionalismenya telah menjadikannya tak berperasaan untuk hantam sistem operasi.
LockBit disebut menjadi salah satu grup ransomware yang paling produktif yang pernah ada. Sebelumnya LockBit ini telah menyerang Royal Mail Inggris pada Januari 2023, dan rumah sakit anak di Kanada.
“Mereka adalah grup ransomware yang paling terkenal, karena volumenya yang besar. Dan alasan kesuksesan mereka adalah pemimpinnya adalah pebisnis yang baik,” ujar Chief Security Strategist Analyst1, Jon DiMaggio yang pelajari LockBit secara ektensif.
“Bukan karena dia memiliki kemampuan kepemimpinan yang hebat. Mereka membuat ransomware tunjuk dan klik yang dapat digunakan siapa saja, mereka memperbaruhi perangkat lunak mereka, mereka terus menerus mencari umpan balik pengguna, mereka peduli dengan pengalaman pengguna mereka, mereka memburu orang dari geng saingan. Dia menjalankannya seperti bisnis, dan karena itu sangat menarik bagi penjahat,” ia menambahkan.
Lalu Siapa di Belakang LockBit?
Dikutip dari the Guardian, sebagian besar grup ransomware cenderung beroperasi dari Eropa Timur dan Rusia. “Lockbit termasuk dalam kategori yang sama,” ujar the Global Head of Threat Analyst Darktrace, UK cybersecurity firm, Toby Lewis.
Pada November 2022, Departemen Kehakiman Amerika Serikat mendakwa warga dengan kewarganegaraan ganda Rusia dan Kanada, Mikhail Vasiliev atas dugaan partipasi dalam kampanye ransomware LockBit.
Departemen Kehakiman mengatakan, LockBit telah dikerahkan terhadap setidaknya 1.000 korban di Amerika Serikat dan di dunia telah hasilkan setidaknya USD 100 juta dalam tuntutan tebusan dan telah mendapatkan puluhan juta dolar AS dalam pembayaran uang tebusan yang sebenarnya.
Menurut Trustwave, sebuah perusahaan keamanan siber Amerika Serikat, grup LockBit mendominasi ruang ransomware dan memakai pembayaran besar untuk merektur pemain berpengalaman. Menurut Deep Instinct, sebuah perusahaan keamanan siber Israel menyebutkan, LockBit sumbang 44 persen dari serangan ransomware pada Januari-September 2022.
Malware sebelumnya dikenal sebagai “.abcd” setelah ekstensi file yang ditambahkan ke file terenkripsi karena dibuat tidak dapat diakses. Ransomware dan grup di belakangnya sering mengalami perubahan nama untuk hindari penegakan hukum atau rebranding ala perusahaan setelah menjadi sorotan berlebihan.
“Rebranding sering terjadi. Ini mungkin untuk hindari penegakan hukum atau hanya berkaitan dengan pemasaran,” ujar Lewis.
Adapun LockBit dikenal relatif konsisten, fokus dan teratur. “Dari semua grup, saya pikir mereka mungkin yang paling seperti bisnis, dan itu adalah bagian dari alasan umur panjang,” ujar Analis Emsisoft, Brett Callow.
Ia menuturkan, mereka unggah banyak korban di situs mereka tidak selalu menyamakan sebagai kelompok ransomware yang paling produktif, seperti yang diklaim beberapa orang. “Mereka mungkin cukup senang dideskripsikan seperti itu. Itu bagus untuk perekrutan afilisiasi baru,” ujar dia.
Advertisement
LockBit Keluarkan Dua Pembaruan Besar
Grup tersebut tidak semuanya hype. LockBit tampaknya investasi dalam inovasi teknis dan logistik dalam upaya memaksimalkan keuntungan. Direktur Sophos, Peter Mackenzie menuturkan, kelompok itu telah bereksperimen dengan metode baru untuk menekan korbannya agar bayar uang tebusan.
“Mereka punya cara pembayaran yang berbeda. Anda dapat membayar untuk hapus data Anda, membayar untuk merilisnya lebih awal, membayar untuk perpanjang tenggat waktu Anda,” kata Mackenzie.
Sejak LockBit memulai debutnya, pembuatnya telah habiskan banyak waktu dan upaya untuk mengembangkan malware-nya. Grup itu telah mengeluarkan dua pembaruan besar untuk kode LockBit 2.0 dirilis pada pertengahan 2021, dan LockBit 3.0 dirilis pada Juni 2022.
Kedua versi itu masing-masing juga dikenal sebagai LockBit Red dan LockBit Black. Peneliti mengatakan, evolusi teknis telah mensejajarkan perubahan dalam cara kerja LockBit dengan afiliasi.
Sebelum rilis LockBit Black, grup ini bekerja dengan afiliasi. Sebelum rilis LockBit Black, grup ini bekerja dengan grup eksklusif yang terdiri dari 25-50 afiliasi paling banyak. Namun, sejak rilis 3.0, grup itu telah terbuka signifikan, mempersulit untuk mengawasi jumlah afiliasi yang terlibat dan juga mempersulit LockBit untuk melakukan kontrol atas kolektif.
DiMaggio dari Analyst1 yang telah melacak para aktor selama bertahun-tahun, mencatat grup tersebut klaim berbasis di Belanda. Pemimpinnya telah mengatakan di berbagai waktu kalau dia secara pribadi beroperasi di luar China dan bahkan Amerika Serikat.DiMaggio menuturkan, meski tidak dapat memastikannya, dia yakin grup itu berbasis di Rusia.