Grup Ransomware LockBit 3.0 mengaku bertanggung jawab atas gangguan semua layanan Bank Syariah Indonesia atau BSI. Mereka dilaporkan menjadi kelompok di balik sepertiga dari total serangan ransomware pada Semester II-2022 hingga awal 2023.
Grup peretas mengumumkan telah mencuri 1,5 terabyte data internal BSI, termasuk 15 juta informasi pribadi pelanggan dan sekitar 1,5 terabyte informasi karyawan. Hal itu diungkapkan @darktracer_int dalam akun Twitternya, Sabtu (13/5).
“Mereka mengancam akan merilis semua data di web gelap jika negosiasi gagal,” cuit akun tersebut.
Geng peretas LockBit mengatakan mereka menyerang BSI pada 8 Mei 2023. Hal itu segera menyebabkan layanan segera berhenti bekerja.
Peretas mengklaim telah mencuri sembilan database lebih dari 15 juta data pribadi pelanggan, karyawan, dokumen keuangan, dokumen hukum, NDA, dan kata sandi untuk semua layanan internal dan eksternal yang dapat digunakan bank.
“Kami memberikan waktu 72 jam kepada Manajemen Bank untuk menghubungi Lockbitsupp dan menyelesaikan masalah tersebut,” katanya.
Siapakah Grup Ransomware LockBit 3.0?
Grup LockBit Ransomware pertama kali diketahui pada September 2019. LockBit 3.0 adalah grup Ransomware-as-a-Service (RaaS) yang melanjutkan warisan LockBit dan LockBit 2.0.
Sejak Januari 2020, LockBit telah menggunakan pendekatan ransomware berbasis add-on, di mana afiliasinya menggunakan berbagai taktik untuk menargetkan bisnis penting dan infrastruktur organisasi. LockBit sangat aktif dalam mengimplementasikan model seperti pemerasan ganda, perluasan broker akses awal, dan beriklan di forum peretas.
Mereka juga dikenal merekrut orang dalam dan mengadakan kontes di forum untuk merekrut peretas yang terampil. Pada tahun 2023, mereka masih menonjol sebagai grup ransomware paling aktif.
Peneliti keamanan telah menemukan tipe dan bukti baru bahwa grup yang bertanggung jawab atas LockBit 3.0 memperluas kapasitas infeksi malware-nya.
Sementara varian terbaru dari LockBit 3.0 sebelumnya menargetkan server Windows, Linux dan VMware ESXi, versi baru dugaan enkripsi LockBit telah diidentifikasi yang juga dapat mempengaruhi macOS, ARM, FreeBSD, MIPS dan SPARC CPU.
Mengingat jumlah serangan grup yang sudah besar, kemungkinan mereka akan terus meningkatkan jumlah perangkat target, yang dapat menyebabkan kerugian serangan LockBit yang signifikan.
LockBit 3.0 menginfeksi sistem target jika tidak ada dalam daftar bahasa yang ditentukan. Meskipun kelompok ransomware mengklaim tidak terlibat dalam politik, tampaknya banyak targetnya adalah NATO dan negara-negara sekutu.
Menurut data SOCRadar, sekitar setengah dari serangan dengan varian LockBit 3.0 memengaruhi perusahaan AS. Sedangkan secara sektoral sasaran utamanya adalah manufaktur, kesehatan dan pendidikan.
Sepanjang tahun 2021 tercatat ada 5.212 kasus kebocoran data di seluruh dunia. Hal itu diungkapkan Verizon, perusahaan telekomunikasi asal Amerika Serikat, dalam laporan risetnya bertajuk 2022 Data Breach Investigations Report (DBIR).
Menurut laporan tersebut, sektor yang paling sering mengalami pembobolan data sepanjang tahun 2021 adalah sektor keuangan sebanyak 690 kasus. Berikut adalah rincian seperti yang ditunjukkan pada grafik.