JAKARTA – Kelompok peretas Brain Cipher Ransomware akhirnya memenuhi janji mereka dengan memberikan kunci dekripsi untuk mengakses sistem Pusat Data Nasional Sementara (PDNS) 2 di Surabaya. Kunci dekripsi tersebut digunakan untuk membuka semua file milik PDN yang telah dikunci atau disandera oleh para peretas.
Indonesia ternyata bukan satu-satunya negara yang mengalami serangan siber lalu mendapatkan kunci akses secara gratis dari hacker. Kanada dan Amerika Serikat pernah mendapatkan kejadian hampir serupa.
Di Kanada, pengalaman itu dialami salah satu pusat medis terbesar di negara itu, SickKids. Rumah sakit anak itu mengonfirmasi serangan ransomware tersebut pada 19 Desember 2023. Serangan tersebut berdampak pada beberapa sistem internal klinis dan perusahaan, saluran telepon rumah sakit, dan laman web.
Beberapa hari kemudian, pada tanggal 22 Desember, rumah sakit tersebut mengatakan bahwa pasien dan keluarga mereka mengalami waktu tunggu yang lebih lama karena stafnya mengalami keterlambatan dalam mengambil hasil lab dan pencitraan.
“Tim klinis saat ini mengalami keterlambatan dalam mengambil hasil lab dan pencitraan, yang dapat menyebabkan waktu tunggu lebih lama bagi pasien dan keluarga,” kata rumah sakit tersebut, dikutip dari spiceworks, pada Jumat, 5 Juli 2024.
SickKids mengonfirmasi, tidak ada informasi kesehatan pribadi atau pribadi yang terdampak dan pihaknya belum membayar tebusan apa pun. Hingga 1 Januari, rumah sakit telah memulihkan lebih dari 60% sistem prioritas.
Setelah hampir dua minggu, geng hacker LockBit mengumumkan mereka bertanggung jawab atas serangan siber di SickKids melalui laman databreaches.net. Mereka mengeluarkan permintaan maaf karena salah satu anggota peretasan melanggar kode etik dengan menargetkan lembaga perawatan kesehatan.
Geng hacker LockBit menyatakan telah memecat anggota peretas tersebut. Mereka memberikan kunci dekripsi secara gratis kepada SickKids untuk memulihkan sistem mereka.
Selain itu, sebuah distrik sekolah di Illinois, Amerika Serikat, juga pernah mengalami serangan dan mendapatkan kunci gratis. Mereka kemudian bekerja sama dengan perusahaan asuransi keamanan siber untuk mengevaluasi dampak kerusakan akibat serangan ransomware.
Dikutip dari sigmacybersecurity, Jumat, 5 Juli 2024, Olympia Community Unit School District 16 (Olympia CUSD16), distrik sekolah terbesar di Illinois dengan luas sekitar 377 mil persegi, mengetahui pada Minggu, 26 Februari 2023, bahwa mereka telah diserang oleh ransomware.
Serangan itu dilakukan oleh afiliasi dari kelompok ransomware terkenal, LockBit. Sejak saat itu, situs bocoran LockBit di dark web mulai menghitung mundur menuju tanggal 12 April, dengan ancaman akan mengungkapkan semua data yang mereka ekstraksi, kecuali jika tebusan dibayar.
Operasi ransomware-as-a-service (RaaS), seperti LockBit, memungkinkan siapa pun yang disetujui sebagai afiliasi untuk meluncurkan serangan ransomware. Hal ini menunjukkan bahwa pemerasan digital tidak lagi hanya dilakukan oleh para penjahat paham teknologi.
Namun, dalam kasus serangan terhadap Olympia CUSD16, terlihat afiliasi yang bertanggung jawab telah melanggar aturan yang ditetapkan oleh LockBit. Kelompok tersebut menyatakan penyesalan atas insiden peretasan terhadap server distrik sekolah tersebut.
Admin LockBit merespons dengan memperbarui situs bocoran mereka, meminta maaf kepada distrik sekolah, menawarkan kunci dekripsi gratis, dan mengklaim bahwa afiliasi yang bertanggung jawab telah diblokir untuk menghindari penggunaan ransomware tersebut di masa mendatang.
“Harap maafkan saya atas serangan terhadap anak-anak kecil yang tidak bersalah. Data yang telah dicuri sudah dihapus. Untuk mendapatkan pemulihan data, harap berikan ID dekripsi. Saya merasa sangat malu, namun saya tidak dapat mengontrol semua mitra. Siapa pun dapat bergabung dengan program afiliasi saya dan melanggar aturan. Saya telah memblokir mitra yang terlibat dalam insiden ini.”
Lalu, ada pula geng ransomware seperti Teslacrypt dan Avaddon yang memberikan kunci dekripsi gratis kepada semua korbannya setelah menghentikan operasional pada 2021. Teslacrypt mengincar para gamer dengan mengenkripsi lebih dari 85 jenis file yang terkait dengan gim seperti Call of Duty, Minecraft, dan World of Tanks.
Mereka seringkali meminta tebusan hingga US$1.000. Dikutip dari TechTarget, TeslaCrypt awalnya menargetkan para gamer komputer. Iterasi pertamanya hanya dapat mengenkripsi file berukuran lebih kecil dari 268 MB.
Penyerang meminta tebusan sebesar US$500 dan mengancam akan menggandakan biaya jika korban menunda pembayaran. Pada tahun 2016, geng cyber di balik TeslaCrypt merilis kunci utama, yang memungkinkan korban mendekripsi file mereka secara gratis.
Di sisi lain, geng ransomware Popcorn Time memberikan kunci dekripsi gratis kepada korban mereka dengan syarat menginfeksi minimal dua sistem lain. Dikutip dari justice.gov, FBI juga memberikan kunci dekripsi gratis kepada korban setelah berhasil menangkap geng ransomware Hive tahun lalu.
Departemen Kehakiman mengumumkan kampanye gangguan selama berbulan-bulan terhadap kelompok ransomware Hive yang telah menargetkan lebih dari 1.500 korban di lebih dari 80 negara di seluruh dunia, termasuk rumah sakit, distrik sekolah, perusahaan keuangan, dan infrastruktur penting.
Sejak akhir Juli 2022, FBI telah menyusup ke jaringan komputer Hive, menangkap kunci dekripsinya, dan menawarkannya kepada para korban di seluruh dunia. Sehingga para korban tidak perlu membayar uang tebusan sebesar $130 juta.
Sejak menyusup ke jaringan Hive pada Juli 2022, FBI telah memberikan lebih dari 300 kunci dekripsi kepada para korban Hive yang diserang. Selain itu, FBI juga telah mendistribusikan lebih dari 1.000 kunci dekripsi tambahan kepada para korban Hive sebelumnya.
Selain itu, otoritas peradilan Prancis dan Amerika Serikat menangkap dua operator dari geng LockBit, yang kemudian memberikan kunci dekripsi gratis kepada para korban mereka.
Tulisan ini telah tayang di www.trenasia.com oleh Distika Safara Setianda pada 05 Jul 2024
Tulisan ini telah tayang di balinesia.id oleh Redaksi pada 05 Jul 2024