Jika Anda terus mengetahui ancaman keamanan siber, Anda mungkin menyadari betapa berbahayanya ransomware menjadi populer. Jenis malware ini merupakan ancaman besar bagi individu dan organisasi, dengan jenis tertentu sekarang menjadi pilihan utama bagi pelaku jahat, termasuk LockBit.
Jadi, apa itu LockBit, dari mana asalnya, dan bagaimana Anda bisa melindungi diri darinya?
Apa itu Ransomware LockBit?
Sementara LockBit dimulai sebagai satu jenis ransomware, sejak itu telah berkembang beberapa kali, dengan versi terbaru yang dikenal sebagai "LockBit 3.0" (yang akan kita bahas nanti). LockBit mencakup keluarga program ransomware, yang beroperasi menggunakan Ransomware sebagai Layanan (RaaS) model.
Ransomware-as-a-Service adalah model bisnis yang melibatkan pengguna yang membayar akses ke jenis ransomware tertentu sehingga mereka dapat menggunakannya untuk serangan mereka sendiri. Melalui ini, pengguna menjadi afiliasi, dan pembayaran mereka dapat melibatkan biaya tetap atau layanan berbasis langganan. Singkatnya, pencipta LockBit telah menemukan cara untuk mendapatkan keuntungan lebih lanjut dari penggunaannya dengan menggunakan model RaaS ini, dan bahkan dapat menerima potongan tebusan yang dibayarkan oleh para korban.
Sejumlah program ransomware lain dapat diakses melalui model RaaS, termasuk DarkSide dan REvil. Bersamaan dengan ini, LockBit adalah salah satu jenis ransomware paling populer yang digunakan saat ini.
Mengingat LockBit adalah keluarga ransomware, penggunaannya melibatkan enkripsi file target. Penjahat dunia maya akan menyusup ke perangkat korban dengan satu atau lain cara, mungkin melalui email phishing atau email berbahaya. lampiran, dan kemudian akan menggunakan LockBit untuk mengenkripsi semua file di perangkat sehingga tidak dapat diakses oleh pengguna.
Setelah file korban telah dienkripsi, penyerang kemudian akan meminta uang tebusan sebagai imbalan atas kunci dekripsi. Jika korban tidak mematuhi dan membayar uang tebusan, kemungkinan penyerang akan menjual data di web gelap untuk mendapatkan keuntungan. Tergantung pada datanya, ini dapat menyebabkan kerusakan permanen pada privasi individu atau organisasi, yang dapat menambah tekanan untuk membayar uang tebusan.
Tapi dari mana datangnya ransomware yang sangat berbahaya ini?
Asal Usul LockBit Ransomware
Tidak diketahui secara pasti kapan LockBit dikembangkan, tetapi sejarahnya yang diakui membentang kembali ke 2019, ketika pertama kali ditemukan. Penemuan ini muncul setelah gelombang serangan pertama LockBit, ketika ransomware awalnya diciptakan "ABCD" mengacu pada nama ekstensi file terenkripsi yang dieksploitasi selama serangan. Tetapi ketika penyerang mulai menggunakan ekstensi file ".lockbit", nama ransomware berubah menjadi seperti sekarang ini.
Popularitas LockBit melonjak setelah pengembangan iterasi kedua, LockBit 2.0. Pada akhir tahun 2021, LockBit 2.0 semakin banyak digunakan oleh afiliasi untuk serangan, dan, setelah penutupan geng ransomware lainnya, LockBit dapat memanfaatkan celah di pasar.
Faktanya, peningkatan penggunaan LockBit 2.0 memperkuat posisinya sebagai "yang paling berdampak dan digunakan secara luas varian ransomware yang kami amati di semua pelanggaran ransomware selama kuartal pertama tahun 2022", menurut sebuah Laporan Palo Alto. Selain itu, Palo Alto menyatakan dalam laporan yang sama bahwa operator LockBit mengklaim memiliki perangkat lunak enkripsi tercepat dari semua ransomware yang aktif saat ini.
LockBit ransomware telah terlihat di beberapa negara di seluruh dunia, termasuk Cina, AS, Prancis, Ukraina, Inggris, dan India. Sejumlah organisasi besar juga menjadi sasaran penggunaan LockBit, termasuk Accenture, perusahaan jasa profesional Irlandia-Amerika.
Accenture mengalami pelanggaran data akibat penggunaan LockBit pada tahun 2021, dengan penyerang menuntut tebusan sebesar $50 juta, dengan lebih dari 6TB data dienkripsi. Accenture tidak setuju untuk membayar uang tebusan ini, meskipun perusahaan mengklaim bahwa tidak ada pelanggan yang terpengaruh oleh serangan tersebut.
LockBit 3.0 dan Risikonya
Seiring meningkatnya popularitas LockBit, setiap iterasi baru menjadi perhatian serius. Versi terbaru dari LockBit, yang dikenal sebagai LockBit 3.0, telah menjadi masalah, khususnya dalam sistem operasi Windows.
Di Musim Panas 2022, LockBit 3.0 adalah digunakan untuk memuat muatan Cobalt Strike yang berbahaya pada perangkat yang ditargetkan melalui eksploitasi Windows Defender. Dalam gelombang serangan ini, file baris perintah yang dapat dieksekusi yang dikenal sebagai MpCmdRun.exe disalahgunakan, sehingga suar Cobalt Strike dapat melewati deteksi keamanan.
LockBit 3.0 juga telah digunakan dalam eksploitasi baris perintah VMWare yang dikenal sebagai VMwareXferlogs.exe untuk sekali lagi menyebarkan muatan Cobalt Strike. Tidak diketahui apakah serangan ini akan berlanjut, atau berkembang menjadi sesuatu yang lain sama sekali.
Jelas bahwa LockBit ransomware adalah risiko tinggi, seperti halnya banyak program ransomware. Jadi, bagaimana Anda bisa menjaga diri Anda tetap aman?
Cara Melindungi Diri Anda Dari Ransomware LockBit
Mengingat bahwa LockBit ransomware pertama-tama harus ada di perangkat Anda untuk mengenkripsi file, Anda perlu mencoba dan memotongnya di sumbernya dan mencegah infeksi sama sekali. Meskipun sulit untuk menjamin perlindungan Anda terhadap ransomware, ada banyak hal yang dapat Anda lakukan untuk menghindari sebanyak mungkin.
Pertama, Anda tidak boleh mengunduh file atau program perangkat lunak apa pun dari situs yang tidak sepenuhnya sah. Mengunduh segala jenis file yang belum diverifikasi ke perangkat Anda dapat memberikan akses mudah kepada penyerang ransomware ke file Anda. Pastikan Anda hanya menggunakan situs tepercaya dan ditinjau dengan baik untuk unduhan Anda, atau toko aplikasi resmi untuk pemasangan perangkat lunak.
Faktor lain yang perlu diperhatikan adalah bahwa ransomware LockBit sering menyebar melalui Remote Desktop Protocol (RDP). Jika Anda tidak menggunakan teknologi ini, Anda tidak perlu khawatir tentang penunjuk ini. Namun, jika Anda melakukannya, penting bagi Anda untuk mengamankan jaringan RDP Anda menggunakan perlindungan kata sandi, VPN, dan menonaktifkan protokol saat tidak digunakan secara langsung. Operator Ransomware sering memindai internet untuk koneksi RDP yang rentan, jadi menambahkan lapisan perlindungan ekstra akan membuat jaringan RDP Anda tidak terlalu rentan terhadap serangan.
Ransomware juga dapat disebarkan melalui phishing, mode infeksi dan pencurian data yang sangat populer yang digunakan oleh pelaku kejahatan. Phishing paling sering digunakan melalui email, di mana penyerang akan melampirkan tautan berbahaya ke badan email yang akan meyakinkan korban untuk mengkliknya. Tautan ini akan mengarah ke situs web berbahaya yang dapat memfasilitasi infeksi malware.
Menghindari phishing dapat dilakukan dengan beberapa cara, antara lain penggunaan fitur email anti-spam, situs web pemeriksaan tautan, dan perangkat lunak antivirus. Anda juga harus memverifikasi alamat pengirim email baru dan memindai kesalahan ketik di dalam email (karena email penipuan sering kali dipenuhi dengan kesalahan ejaan dan tata bahasa).
LockBit Terus Menjadi Ancaman Global
LockBit terus berkembang dan menargetkan semakin banyak korban: ransomware ini tidak akan kemana-mana dalam waktu dekat. Untuk menjaga diri Anda aman dari LockBit dan ransomware secara umum, pertimbangkan beberapa tips di atas. Meskipun Anda mungkin berpikir Anda tidak akan pernah menjadi target, selalu bijaksana untuk mengambil tindakan pencegahan yang diperlukan.