LockBit Ransomware: Apa yang Perlu Anda Ketahui untuk Melindungi Diri

LockBit adalah salah satu jenis ransomware (virus penyandera data) yang paling berbahaya saat ini. Di paruh pertama tahun 2023, jumlah serangan LockBit lebih banyak dibandingkan keluarga ransomware lainnya seperti BlackCat dan Clop.

Sepanjang 2023, LockBit berhasil menyerang banyak perusahaan besar dan lembaga pemerintah. Contohnya, mereka mengaku mencuri 1,5 terabyte data pribadi dari pemerintah Kanada. Korban lainnya termasuk Boeing, cabang AS dari ICBC (bank terbesar di Tiongkok), dan Kementerian Pertahanan Inggris.


Apa Itu LockBit?

LockBit adalah ransomware dengan metode double extortion (pemerasan ganda). Artinya, penjahat siber tidak hanya mengenkripsi (mengunci) data korban, tetapi juga mencuri datanya. Setelah itu, mereka mengancam akan menyebarkan data tersebut ke publik jika tebusan tidak dibayar.

LockBit beroperasi dengan model Ransomware-as-a-Service (RaaS). Kelompok pengembang membuat ransomware, lalu “menyewakannya” kepada afiliasi (mitra kejahatan). Afiliasi ini melakukan serangan dan berbagi hasil tebusan dengan pengembang.


Perkembangan LockBit

Sejak pertama muncul tahun 2019, LockBit terus berkembang menjadi semakin canggih:

1. ABCD (2019)

Versi awal yang menambahkan ekstensi .abcd pada file yang terenkripsi. Setiap folder berisi file catatan tebusan bernama Restore-My-Files.txt.

2. LockBit 1.0

Menggunakan ekstensi .lockbit. Perubahannya belum terlalu signifikan dibanding versi awal.

3. LockBit 2.0 (2021)

Lebih berbahaya karena menggunakan enkripsi AES dan ECC yang kuat. Versi ini juga bisa berjalan tanpa koneksi internet (offline). Penyerang memanfaatkan alat bawaan Windows seperti PowerShell dan WMI agar sulit terdeteksi.

4. LockBit 3.0 / LockBit Black (2022)

Lebih sulit dideteksi antivirus karena menggunakan teknik enkripsi unik pada file eksekusinya. Versi ini juga mengambil beberapa fitur dari ransomware lain.

5. LockBit Green (2023)

Dirancang khusus untuk menyerang layanan berbasis cloud. Beberapa bagian kodenya berasal dari ransomware lama bernama Conti.


Bagaimana Cara Kerja Serangan LockBit?

Serangan LockBit biasanya terjadi dalam tiga tahap:

1. Breach (Pembobolan Awal)

Penyerang masuk ke sistem melalui:

  • Email phishing

  • Serangan brute force

  • Celah pada Remote Desktop Protocol (RDP)

  • Aplikasi publik yang rentan

2. Infiltrasi (Penguasaan Sistem)

Setelah masuk, malware:

  • Menaikkan hak akses (privilege escalation)

  • Menonaktifkan firewall dan antivirus

  • Menghapus log aktivitas

  • Menghapus shadow copy (cadangan otomatis Windows)

Tujuannya agar korban sulit memulihkan data sendiri.

3. Deployment (Eksekusi Enkripsi)

  • Data dicuri terlebih dahulu (kadang menggunakan alat bernama StealBit).

  • Data lalu dienkripsi.

  • File tebusan seperti RansomwareID.README.txt ditambahkan ke setiap folder.

  • LockBit dapat menyebar otomatis ke komputer lain dalam jaringan.

Korban hanya bisa membuka data kembali jika membayar tebusan dan menerima alat dekripsi dari penyerang.


Tanda-Tanda Infeksi LockBit

Beberapa tanda yang bisa diperhatikan:

  • Ekstensi file berubah menjadi .abcd, .lockbit, atau kode acak 9 karakter.

  • Wallpaper desktop berubah menjadi pesan tebusan.

  • Muncul file README berisi instruksi pembayaran.

  • Sistem tiba-tiba lambat atau banyak layanan berhenti.


Cara Melindungi Diri dari LockBit

Perlindungan dibagi menjadi dua bagian: pencegahan dan strategi pemulihan data.


1️⃣ Langkah Pencegahan

Update sistem secara rutin
Pastikan Windows, software, dan firmware selalu diperbarui.

Segmentasi jaringan
Pisahkan jaringan menjadi beberapa bagian agar serangan tidak mudah menyebar.

Nonaktifkan port yang tidak digunakan
Port terbuka bisa menjadi celah masuk penyerang.

Gunakan antivirus real-time
Antivirus membantu mendeteksi aktivitas mencurigakan.

Pantau aktivitas jaringan
Gunakan sistem monitoring untuk mendeteksi perilaku tidak normal.

Gunakan proteksi anti-phishing
Beri pelatihan karyawan agar tidak sembarang klik link email mencurigakan.


2️⃣ Strategi Perlindungan Data

Karena tidak ada sistem yang 100% aman, Anda harus punya cadangan data.

Terapkan Aturan Backup 3-2-1-1:

  • 3 salinan data (1 utama + 2 cadangan)

  • 2 media penyimpanan berbeda

  • 1 salinan disimpan di lokasi berbeda (offsite)

  • 1 salinan bersifat immutable (tidak bisa diubah/dihapus)

Tentukan:

  • RPO (Recovery Point Objective) → Berapa banyak data yang boleh hilang?

  • RTO (Recovery Time Objective) → Berapa lama sistem boleh mati?

Lakukan uji coba pemulihan data secara berkala agar yakin backup benar-benar bisa digunakan.


Solusi Backup Otomatis

Salah satu solusi perlindungan data adalah NAKIVO Backup & Replication. Software ini mendukung:

  • Backup server fisik, virtual, dan cloud

  • Backup immutable (anti-ransomware)

  • Replikasi real-time

  • Autentikasi dua faktor (2FA)

  • Kontrol akses berbasis peran (RBAC)

Dengan sistem seperti ini, perusahaan bisa memulihkan data tanpa harus membayar tebusan.


Kesimpulan

LockBit adalah ransomware berbahaya yang terus berkembang dan menyerang organisasi besar di seluruh dunia. Metodenya mencakup pencurian data dan enkripsi sekaligus. Untuk melindungi diri, Anda perlu:

  1. Menjaga keamanan sistem (update, antivirus, monitoring).

  2. Memiliki strategi backup yang kuat.

  3. Mengedukasi karyawan tentang risiko phishing.

Ingat, membayar tebusan tidak menjamin data akan kembali atau tidak disebarkan. Pencegahan dan backup yang baik adalah pertahanan terbaik Anda.

Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan nakivo indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia.
Hubungi kami sekarang atau kunjungi nakivo.ilogoindonesia.id untuk informasi lebih lanjut!

Similar Posts