FBI Pernah Bagikan 7.000 Kunci Utama Dekripsi Ransomware LockBit Gratisan untuk Bantu Korban

FBI Pernah Bagikan 7.000 Kunci Pokok Utama Dekripsi Ransomware LockBit Gratisan untuk Bantu Korban

Infocakrawala.com – JAKARTA – Umumnya serangan Ransomware seperti yang mana terjadi pada Pusat Fakta Nasional Sementara (PDNS) 2 hampir mustahil untuk dibuka. Namun, biro Investigasi Federal (FBI) Amerika Serikat pernah membagikan lebih banyak dari 7.000 kunci dekripsi terkait Ransomware LockBit untuk membantu para korban mendapatkan kembali data merek secara gratis.

“Kami menghubungi korban LockBit kemudian mengupayakan siapa semata yang digunakan merasa menjadi korban mengunjungi Pusat Pengaduan Kejahatan Dunia Maya kami di tempat ic3.gov,” kata Asisten Direktur Divisi Cyber FBI Bryan Vorndran di pidato utama pada Forum Keselamatan Cyber Boston (BCCS) 2024.

LockBit, yang tersebut pernah menjadi geng ransomware produktif, telah dilakukan dikaitkan dengan lebih banyak dari 2.400 serangan di tempat seluruh dunia. Tidak kurang dari 1.800 di dalam antaranya berdampak pada entitas dalam AS.

Pada awal Februari 2024 lalu, sebuah operasi penegakan hukum internasional yang disebut Cronos pimpinan Badan Kejahatan Nasional (NCA) Inggris membongkar infrastruktur daringnya.

Bulan lalu, individu warga negara Rusia berusia 31 tahun bernama Dmitry Yuryevich Khoroshev diidentifikasi oleh pihak berwenang sebagai administrator lalu pengembang grup tersebut. Meski klaim itu dibantah oleh LockBitSupp.

Jangan Pernah Membayar Ransomware

Statistik yang digunakan dibagikan Malwarebytes menunjukkan bahwa keluarga ransomware LockBit dikaitkan dengan 28 serangan yang mana dikonfirmasi pada April 2024. Termasuk diantaranya ada Play, Hunters International, serta Black Basta.

Vorndran juga menekankan bahwa perusahaan yang memilih membayar untuk mengurangi kebocoran data tiada mempunyai jaminan bahwa informasi yang disebutkan benar-benar dihapus oleh penyerang. “Bahkan apabila Anda mendapatkan data kembali dari penjahat, Anda harus berasumsi bahwa suatu hari nanti data yang dimaksud kemungkinan besar akan dirilis, atau Anda mungkin saja suatu hari nanti akan diperas lagi untuk data yang sama.”

Survei terhadap 1.200 profesional keamanan Veeam Ransomware Trends Report 2024 menyebut, organisasi yang mengalami serangan ransomware dapat memulihkan, rata-rata, hanya sekali 57% dari data yang dimaksud diserang. Sehingga korban rentan kehilangan data substansial dan juga berdampak negatif pada bisnis.

Perkembangan ini bertepatan dengan kemunculan pemain baru seperti SenSayQ dan juga CashRansomware (alias CashCrypt), oleh sebab itu keluarga ransomware yang telah ada seperti TargetCompany (alias Mallox lalu Water Gatpanapun) terus menyempurnakan cara kerja merek dengan memanfaatkan varian Linux baru untuk berusaha mencapai sistem VMWare ESXi.

Serangan yang disebutkan memanfaatkan server Microsoft SQL yang digunakan rentan untuk mendapatkan akses awal. Serangan yang dimaksud juga menentukan apakah sistem yang digunakan ditargetkan berjalan di area lingkungan VMWare ESXi juga miliki hak administratif sebelum melanjutkan ke rutinitas berbahaya.

“Varian ini menggunakan skrip shell untuk pengiriman kemudian eksekusi,” kata peneliti Trend Micro Darrel Tristan Virtusio, Nathaniel Morales, juga Cj Arsley Mateo. “Skrip shell juga mengirimkan informasi korban ke dua server yang digunakan berbeda sehingga pelaku ransomware mempunyai cadangan informasi,”tambahnya.