0 0
Read Time:3 Minute, 57 Second

dianrakyat.co.id, Jakarta – Brain Cipher, kelompok hacker yang menonaktifkan server Pusat Data Nasional Sementara (PDNS) 2 selama beberapa hari menggunakan ransomware, akhirnya angkat bicara.

Melalui postingan forum yang dibagikan @stealthmole_int di jejaring sosial (media sosial) X, kelompok hacker Brain Cipher bermaksud memberikan kunci untuk mendekripsi data PDNS 2 secara gratis.

“Rabu ini kami akan membagikan kuncinya secara gratis. Kami berharap serangan ini membuat Anda menyadari pentingnya mendanai industri ini dan menarik para ahli yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku juga menyatakan serangan siber ransomware ini tidak memiliki muatan politik.

“Tindakan ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang diakhiri dengan pembayaran.”

Peretas Brain Cipher pun meminta maaf karena perbuatannya berdampak besar bagi banyak orang.

Tak hanya itu, mereka bersyukur, teliti, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengatakan menerima sumbangan sukarela, yang dapat dikirim melalui dompet digital Monero.

Terakhir, kelompok hacker meyakinkan bahwa mereka akan tetap memberikan kunci ransomware untuk meretas PDN secara gratis.

“Kami meninggalkan dompet Monero untuk sumbangan dan menerimanya pada hari Rabu. (Dan kami ulangi sekali lagi: kami akan mendistribusikan kunci secara gratis dan atas inisiatif kami sendiri),” kata penjahat dunia maya tersebut.

Sebelumnya, Kementerian Komunikasi dan Informatika (Cominfo) bersama Badan Keamanan Siber Nasional (BSSN) mengaku pada 24 Juni 2024, Pusat Data Nasional (PDN) diserang oleh peretas atau kelompok peretas Brain Cipher. perangkat lunak tebusan. .

Pihak yang tidak bertanggung jawab ini memblokir data pemerintah maupun data masyarakat.

CEO Aptika Samuel Pangerapan membeberkan detail serangan kelompok Brain Cipher Ransomware ke pusat data nasional.

“Pada Kamis dini hari (20/6/2024), server Pusat Data Nasional diserang. Data yang ada di PDN dienkripsi oleh hacker,” ujarnya.

“Kami mengetahui pada Kamis pagi bahwa data di PDN sedang diserang,” tambah Semuel dalam konferensi pers pemutakhiran Pusat Data Nasional Sementera, Senin (24 Juni 2024) di Kantor Komunikasi dan Informatika Jakarta, Rabu (24 Juni 2024). 24/24). 2024) 6/2024).

Setelah menyelidiki permasalahan tersebut, Cominfo dan tim ahli forensik masih mencari sumber penyebarannya. Sejauh ini Cominfo belum memberikan hasil penyelidikannya.

“Kami masih terus mendalami kasus ini,” kata Semuel.

FYI, serangannya adalah ransomware Brain Cipher. Malware ini merupakan pengembangan dari LockBit 3.0 yang sebelumnya telah melaporkan korbannya, salah satunya Bank Syariah Indonesia pada Mei 2023.

“Varian malware ini menyerang PDN dengan taktik yang kurang lebih sama dengan serangan BSI, namun cara yang digunakan sedikit berbeda,” tambah Semuel.

Cominfo dan BSSN pun meminta maaf atas serangan ransomware tersebut.

“Kami mohon maaf kepada masyarakat yang merasa prihatin terhadap persoalan PDN, khususnya persoalan keimigrasian,” kata Hinsa Siburian kepada BSSN. 

Sekadar informasi, Brain Cipher merupakan grup ransomware baru yang merupakan evolusi dari Lockbit 3.0. Bahkan dikabarkan mereka baru saja muncul di feed berita Threat Intelligence dan belum mengumumkan tujuannya.

FYI, Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan itu mempengaruhi layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, ransomware Brain Cipher bekerja melalui berbagai metode, seperti phishing dan intrusi eksternal, tetapi juga menggunakan broker akses awal (IAB), yaitu orang dalam yang dibayar untuk menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan kelompok tersebut mengeluarkan pemberitahuan, ini menandai peretasan pertama yang dilakukan oleh kelompok Brain Cipher.

Taktik, teknik, dan prosedur Brain Cipher masih belum jelas saat ini, meskipun mereka mungkin menggunakan skenario yang diketahui untuk akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan dalam aplikasi yang tersedia untuk umum, atau menyusupi pengaturan Remote Desktop Protocol (RDP).

Untuk itu, pengamat keamanan siber Akuncom, Alphonse Tanujaya, meyakini ransomware jenis baru akan selalu bermunculan.

“Tidak peduli apa sebutan ransomware, itu akan selalu baru. Terlepas dari namanya, setiap kali ransomware berhasil menyerang, ia melakukan operasi pembersihan untuk menghilangkan jejaknya sehingga dapat digunakan kembali,” kata Alphonse. Tekno dianrakyat.co.id.

Ia menambahkan, meskipun identitasnya berhasil diidentifikasi, pembuat ransomware dapat dengan mudah melakukan perubahan kecil, baik dengan menggunakan metode kompilasi yang berbeda atau dengan sedikit mengubah skrip untuk menjadikannya virus ransomware baru.

“Oleh karena itu, tidak ada yang aneh dengan ransomware baru ini, apa pun namanya,” tegas Alphonse.

“Sangat serius jika pusat data kelas PDN yang mengelola ribuan mesin virtual (VM) dapat diserang oleh ransomware. Dan lebih menyedihkan lagi jika datanya berhasil ditangkap,” ujarnya.

Alphonse pun mempertanyakan kemampuan pengurus PDN itu, mengapa ia melewatkannya. Ia yakin kasus ini bisa dijadikan bahan penilaian atau pengajaran.

Mungkin ada baiknya mengevaluasi cara pemilihan pemasok, kalau bisa Cominfo menjadi pengawas murni dan tidak ikut campur dalam pekerjaan, karena arbiter tidak boleh jadi pemain. Pengelolaannya diserahkan kepada pihak yang berkompeten, seperti penyedia layanan cloud lokal,” jelasnya.

Katanya, hal itu dilakukan untuk memudahkan pemerintah mempertanggungjawabkan jika terjadi sesuatu yang tidak normal.

“Jadi jika terjadi sesuatu, pengelola cloud bisa dimintai pertanggungjawaban, baik finansial maupun hukum. Tentunya jika ada konsekuensi seperti itu, pengelola cloud PDN tidak akan ceroboh seperti saat ini,” tutupnya.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %
PAY4D