HOLOPIS.COM, JAKARTA – Pemerhati Telematika, Multimedia, AI & OCB Independen, Roy Suryo memberikan atensi terhadap serangan ransomware yang melanda Pusat Data Nasional Sementara Kementerian Komunikasi dan Informatika (PDNS Kominfo).

Di mana pelaku peretasan adalah Lockbit 3.0, yang menurut Roy adalah sebuah sindikat pelaku kejahatan siber yang mengembangkan malware berupa Ransomware untuk melakukan tindakan yang bermotif money oriented.

“Sebagai informasi saja Lockbit 3.0 adalah kejahatan terorganisasi ransomware yang jelas memiliki motivasi uang,” kata Roy dalam keterangan persnya yang diterima Holopis.com, Senin (24/6).

Kemudian, Roy juga mengatakan bahwa berdasarkan informasi dari perusahaan keamanan siber Palo Alto Networks, kelompok Lockbit 3.0 ini menjadi yang paling dominan melakukan serangan siber secara global, termasuk di Asia Pasifik untuk modus ransomware.

Di mana tercatat bahwa mereka telah memposting 928 leak sites atau 23% dari keseluruhan serangan global. Dan sebelumnya pula, kelompok ini lah yang juga sempat melumpuhkan sistem perbankan milik PT BSI (Bank Syariah Indonesia) Tbk pada Mei 2023 dan mencuri data nasabah serta mempostingnya di darkweb.

“Jadi LockBit ini bukanlah virus, melainkan salah satu grup peretas yang aktif sejak 2019 yang pada awalnya dikenal dengan nama “ABCD” dan merupakan grup operator ransomware,” terang Roy.

Dipaparkan lagi oleh Roy Suryo, bahwa Lockbit 3.0 merupakan Ransomware-as-a-Service (RaaS) yang tidak lain merupakan kelanjutan dari proyek Lockbit dan Lockbit 2.0. LockBit varian terbaru 3.0 ini dikenal dengan Lockbit Blackz. Dalam dunia peretas, perubahan versi atau bahkan nama group semacam ini lazim dilakukan. Selain menjaga eksistensi mereka, juga agar keberadaan dan sistem penyerangan yang mereka gunakan tidak mudah dilacak serta diketahui oleh pihak yang diretas alias korbannya.

Secara lebih teknis, serangan sekarang memiliki kemampuan yang mampu menyesuaikan berbagai opsi selama kompilasi dan eksekusi. Sehingga LockBit 3.0 pun menggunakan pendekatan modular dan enkripsi hingga eksekusi yang menghadirkan hambatan signifikan untuk dilakukan analisis dan deteksi malware.

“LockBit sangat aktif melakukan pemerasan ganda, broker akses awal serta mereka juga beriklan di forum peretas. Mereka juga diketahui merekrut ordal (orang dalam) dan merekrut peretas terampil untuk menjalankan aksinya,” paparnya.

Jika modus ini benar seperti yang ia sampaikan, maka langkah yang paling awal bisa dilakukan oleh tim penyidik dari aparat penegak hukum, dalam hal ini Direktorat Tindak Pidana Siber Bareskrim Mabes Polri perlu melakukan serangkaian proses untuk menginvestigasi, apakah benar ada keterlibatan orang dalam dalam kasus serangan ransomware ini.