Mengenal LockBit yang Serang PDNS, Pengembangnya Buronan Internasional

LockBit perusahaan cybercrime yang dinilai unik

Intinya Sih...

  • LockBit adalah perusahaan cybercrime yang menggunakan model bisnis Ransomware as a Service (RaaS) dari Rusia.
  • Peretasan PDNS dan BSI dilakukan oleh afiliasi LockBit, dengan 80% pembayaran tebusan diberikan kepada afiliasi.
  • Pada tahun 2023, LockBit berhasil meraup untung sebesar 500 juta dolar AS dan data sensitif WNI mulai bocor di internet dan dark web.

Jakarta, IDN Times - Kasus peretasan Pusat Data Nasional Sementara (PDNS) 2 pada 20 Juni 2024 kini tengah menjadi sorotan. Cyberity melakukan pendalaman dan memiliki beberapa catatan berkaitan dengan krisis keamanan data di Indonesia.

Mereka membenarkan bahwa ransomware LockBit 3.0 menyerang PDNS. Data yang bocor dalam kasus ransomware LockBit pada 20 Juni 2024 adalah data milik pengguna layanan PDN dan LockBit menyerang penyelenggara PDN.

Ketua Cyberity, Arif Kurniawan, menjelaskan, LockBit adalah sebuah perusahaan yang memiliki model bisnis Ransomware as a Service (RaaS) yang berasal dari Rusia. LockBit memiliki afiliasi di seluruh dunia.

"Saat ini pengembang LockBit, Dmitry Yuryevich Khoroshev, menjadi buronan polisi internasional. Dmitry berhasil kabur dari Operasi Cronos, operasi gabungan koalisi penegak hukum seluruh dunia yang dilakukan sejak awal 2023 hingga Mei 2024," kata dia dalam keterangannya, Sabtu (29/6/2024).

Baca Juga: Pemerintah Didesak Tanggung Jawab dan Segera Pulihkan Krisis PDNS

1. LockBit perusahaan cybercrime yang dinilai unik

Mengenal LockBit yang Serang PDNS, Pengembangnya Buronan Internasional

LockBit adalah salah satu perusahaan kriminal siber (cybercrime) yang menurut Arif unik.

"Mereka menyerang keamanan siber seluruh negara di mana saja, kecuali Rusia. Keunikan ini membuat banyak pihak menduga adanya campur tangan Dinas Keamanan Rusia dalam eksistensi perusahaan LockBit," kata dia.

Sejak Juni 2021 hingga Januari 2022, korban serangan LockBit paling banyak di Amerika Serikat, India, dan Brasil. Sebagian besar serangan manargetkan sektor kesehatan dan pendidikan.

Baca Juga: Jadi Penyebab PDNS Down, Apa Itu LockBit 3.0?

2. LockBit sediakan platform untuk memeras

Mengenal LockBit yang Serang PDNS, Pengembangnya Buronan Internasionalilustrasi seorang hacker melakukan manipulasi konten deepfake (unsplash.com/Towfiqu barbhuiya)

LockBit mengambil keuntungan dari tebusan sebesar 20 persen per korban. Sementara sisanya diberikan untuk afiliasi perusahaan. LockBit menyediakan platform untuk pemerasan, sementara negosiasi dilakukan oleh afiliasi. Jika negosiasi dilakukan oleh LockBit, maka LockBit meminta 30 hingga 50 persen keuntungan.

Pembayaran tebusan lebih dari 500 ribu dolar AS dengan menggunakan dua dompet pembayaran, yakni 20 persen untuk LockBit dan 80 persen untuk afiliasi.

"Untuk menjadi afiliasi rekanan bisnis LockBit, ada beberapa proses yang harus dipenuhi. Yang paling umum, afiliasi menentukan siapa targetnya," kata dia.

Baca Juga: Pemerintah Persiapkan Pembangunan Pusat Data Nasional di KEK Nongsa

3. Pada 2019, pembayaran ke LockBit rata-rata 85 ribu dolar AS per korban

Mengenal LockBit yang Serang PDNS, Pengembangnya Buronan Internasionalilustrasi harta kekayaan (IDN Times/Aditya Pratama)

Selain penyerangan pada PDNS, afiliasi LockBit juga yang menentukan penyerangan terhadap Bank Syariah Indonesia (BSI) pada Juni 2023.

Platform RaaS LockBit merekrut 194 afiliasi, namun hanya 148 yang berhasil melancarkan serangan dan 80 yang mendapatkan pembayaran.

Sebanyak 114 afiliasi (59 persen) gagal memperoleh pengembalian investasi karena persaingan tinggi, taktik yang tidak efektif, dan dukungan kurang memadai yang menyebabkan banyak kegagalan antara tahap negosiasi dan pembayaran.

Pada tahun 2019, pembayaran ke LockBit rata-rata 85 ribu dolar AS per korban. Sementara keuntungan LockBit sekitar 100 juta dolar AS pada tahun itu. Pada tahun 2023, diperkirakan LockBit berhasil meraup untung sebesar 500 juta dolar AS.

Sejak Juni 2024, data-data pertahanan warga negara Indonesia (WNI) mulai bocor di forum kebocoran data di internet maupun di bawah tanah (dark web).

Mulai dari data sensitif pertahanan dan keamanan (hankam), biometri warga (sidik jari INAFIS Polri), data personel tentara aktif maupun tidak yang tergabung dalam Badan Intelijen Strategis (BAIS) hingga data BPJS.

Baca Juga: Menkominfo Didesak Mundur usai PDNS Diretas, NasDem: Terserah Presiden

Topik:

  • Deti Mega Purnamasari

Berita Terkini Lainnya