Kenali Virus Ransomware LockBit Dan Cara melindungi Gadget dari LockBit Ransomware

Kenali Virus Ransomware LockBit Dan Cara melindungi Gadget dari LockBit Ransomware

Jika Anda tetap up-to-date tentang ancaman keamanan cyber, Anda mungkin tahu betapa populernya ransomware. Jenis malware ini merupakan ancaman utama bagi individu dan organisasi, dengan beberapa jenis sekarang menjadi pilihan utama bagi pelaku kejahatan, termasuk LockBit.

Jadi, apa itu LockBit, dari mana asalnya, dan bagaimana Anda bisa melindungi diri darinya?

Cara melindungi Gadget dari LockBit Ransomware

Apa itu Ransomware LockBit?

Meskipun LockBit dimulai sebagai satu bentuk ransomware, ia telah diperbarui beberapa kali, dengan versi terbaru yang dikenal sebagai “LockBit 3.0” (kita akan membicarakannya sebentar lagi). LockBit mencakup keluarga program ransomware yang beroperasi menggunakan model Ransomware-as-a-Service (RaaS).

Ransomware-as-a-service adalah model bisnis di mana pengguna membayar untuk jenis ransomware tertentu sehingga mereka dapat menggunakannya untuk serangan mereka sendiri. Melalui ini, pengguna menjadi afiliasi, dan pembayaran mereka mungkin termasuk biaya tetap atau layanan berbasis langganan. Singkatnya, pengembang LockBit telah menemukan cara untuk menghasilkan lebih banyak keuntungan daripada keuntungan menggunakan model RaaS ini, dan bahkan dapat memotong uang tebusan yang dibayarkan oleh para korban.

Banyak program ransomware lainnya, termasuk DarkSide dan REvil, dapat ditemukan dalam model RaaS. Bersamaan dengan ini, LockBit adalah salah satu jenis ransomware paling populer yang digunakan saat ini.

Jika LockBit milik keluarga ransomware, penggunaannya melibatkan enkripsi file target. Penjahat dunia maya menyusup ke perangkat korban dengan satu atau lain cara, mungkin melalui email phishing atau lampiran berbahaya, dan kemudian menggunakan LockBit untuk mengenkripsi semua file di perangkat agar tidak dapat diakses oleh pengguna.

Baca Juga :  7 Cara Download Lagu MP3 Tanpa Aplikasi Dengan Mudah Dan Cepat

Setelah file korban dienkripsi, penyerang menuntut uang tebusan sebagai imbalan atas kunci dekripsi. Jika korban tidak mematuhi dan membayar uang tebusan, penyerang menjual informasi di web gelap untuk mendapatkan keuntungan. Tergantung pada data, ini akan menyebabkan kerusakan permanen pada privasi individu atau organisasi, yang akan meningkatkan tekanan untuk membayar uang tebusan.

Tapi dari mana datangnya ransomware yang sangat berbahaya ini?

Asal Ransomware LockBit

Tidak diketahui secara pasti kapan bit kunci ditemukan, tetapi sejarah yang diakui membentang kembali ke 2019 ketika pertama kali ditemukan. Penemuan ini muncul setelah gelombang serangan pertama LockBit, di mana ransomware awalnya diciptakan “ABCD” mengacu pada ekstensi file terenkripsi yang digunakan selama serangan. Tetapi ketika penyerang mulai menggunakan ekstensi file “.lockbit”, nama ransomware berubah menjadi seperti sekarang ini.

Setelah pertumbuhan iterasi kedua LockBit, LockBit 2.0 sudah habis. Di tahun Pada akhir tahun 2021, LockBit 2.0 semakin banyak digunakan oleh mitra untuk melakukan serangan, dan LockBit mampu memanfaatkan celah di pasar saat penjahat ransomware lainnya ditutup.

Faktanya, peningkatan penggunaan Lockbit 2.0 memperkuat posisinya sebagai varian ransomware paling berpengaruh dan terdistribusi secara luas dari semua pelanggaran ransomware yang kami lihat pada kuartal pertama tahun 2022. Selain itu, Palo Alto melaporkan bahwa operator Lockbit memiliki perangkat lunak enkripsi tercepat dari semua ransomware yang aktif saat ini.

Ransomware LockBit telah terlihat di beberapa negara di seluruh dunia, termasuk China, AS, Prancis, Ukraina, Inggris, dan India. Beberapa organisasi besar telah ditargetkan menggunakan Lockbit, termasuk perusahaan layanan profesional Irlandia-Amerika Accenture.

Pada tahun 2021, Accenture mengalami pelanggaran data karena penggunaan LockBit, penyerang menuntut tebusan besar-besaran $50 juta, dengan lebih dari 6TB data terenkripsi. Accenture belum setuju untuk membayar uang tebusan ini, meskipun perusahaan mengatakan tidak ada pelanggan yang terpengaruh oleh serangan itu.

Baca Juga :  Cara Menggunakan WhatsApp Web Di PC Dan Laptop Dengan Mudah

Cara melindungi Gadget dari LockBit Ransomware

LockBit 3.0 dan ancamannya

Seiring popularitas LockBit tumbuh, setiap iterasi baru menjadi perhatian. Versi terbaru LockBit, yang dikenal sebagai LockBit 3.0, menjadi sangat bermasalah di sistem operasi Windows.

Pada musim panas 2022, LockBit 3.0 digunakan untuk menginstal muatan Cobalt Strike berbahaya pada perangkat yang ditargetkan melalui eksploitasi Windows Defender. Dalam gelombang serangan ini, file baris perintah yang dikenal sebagai MpCmdRun.exe disalahgunakan untuk memungkinkan suar Cobalt Strike melewati deteksi keamanan.

LockBit 3.0 menggunakan baris perintah VMWare yang dikenal sebagai VMwareXferlogs.exe untuk menyebarkan kembali muatan Cobalt Strike. Apakah serangan ini akan berlanjut atau berubah menjadi sesuatu yang lain sama sekali tidak diketahui.

Seperti banyak program ransomware, ransomware LockBit jelas berisiko tinggi. Jadi bagaimana Anda bisa melindungi diri sendiri?

Bagaimana melindungi diri Anda dari LockBit Ransomware

LockBit ransomware pertama-tama harus ada di perangkat Anda untuk mengenkripsi file, jadi Anda perlu mencoba dan mencegatnya di sumbernya dan mencegah infeksi sepenuhnya. Meskipun sulit untuk memastikan perlindungan Anda terhadap ransomware, ada banyak hal yang dapat Anda lakukan untuk menjaganya sebersih mungkin.

Pertama, sangat penting bahwa Anda tidak pernah mengunduh file atau program perangkat lunak apa pun dari situs yang sepenuhnya ilegal. Mengunduh file yang belum diverifikasi ke perangkat Anda memberi penyerang ransomware akses mudah ke file Anda. Pastikan Anda hanya menggunakan situs atau toko aplikasi resmi yang tepercaya dan ditinjau dengan baik untuk penginstalan perangkat lunak untuk unduhan Anda.

Hal lain yang perlu diperhatikan adalah bahwa ransomware LockBit biasanya didistribusikan melalui Remote Desktop Protocol (RDP). Jika Anda tidak menggunakan teknologi ini, Anda tidak perlu khawatir dengan indikator ini. Namun, jika Anda melakukannya, penting untuk melindungi jaringan RDP Anda dengan kata sandi, menggunakan VPN, dan menonaktifkan protokol saat tidak digunakan secara langsung. Operator Ransomware sering memindai Internet untuk koneksi RDP yang rentan, jadi menambahkan lapisan perlindungan ekstra akan membuat jaringan RDP Anda rentan.

Baca Juga :  Berikut 4 Cara Blokir Situs Pornografi Di Browser Internet Dengan Mudah

Ransomware juga dapat didistribusikan melalui phishing, metode infeksi dan pencurian data yang sangat populer yang digunakan oleh pelaku jahat. Phishing sering digunakan melalui email, di mana penyerang menempelkan tautan berbahaya ke badan email yang meyakinkan korban untuk mengkliknya. Tautan ini mengarah ke situs web berbahaya yang memfasilitasi infeksi malware.

Menghindari phishing dapat dilakukan dengan beberapa cara: menggunakan fitur email anti-spam, situs web pemeriksaan tautan, dan perangkat lunak anti-virus. Anda juga harus memverifikasi alamat pengirim email baru dan memeriksa email untuk kesalahan ketik (email spoof seringkali penuh dengan kesalahan ejaan dan tata bahasa).
LockBit tetap menjadi ancaman global.

LockBit terus berkembang dan menargetkan lebih banyak korban: ransomware ini tidak akan kemana-mana dalam waktu dekat. Untuk melindungi diri Anda dari LockBit dan ransomware secara umum, pertimbangkan beberapa tips di atas. Bahkan jika Anda berpikir Anda tidak akan pernah menjadi target, itu selalu bijaksana untuk mengambil tindakan pencegahan yang diperlukan.

Itualah artikel Kenali Virus Ransomware LockBit Dan Cara melindungi Gadget dari LockBit Ransomware

Situs TipsSeo juga membahas tentang Tips & Trik dan Aplikasi yang sedang viral, Sobat Dumai juga bisa membacanya karena bisa menjadi referensi untuk Sobat.

Jika merasa artikel ini dapat membantu Sobat, silakan share  atau bagikan artikel ini ke teman-teman Sobat. Semoga bermanfaat dan sukses selalu… ^_^

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.