Situs Kebocoran LockBit Muncul Kembali, Seminggu Setelah 'Kompromi Penuh'

Situs Kebocoran LockBit Muncul Kembali, Seminggu Setelah 'Kompromi Penuh'

Operasi ransomware-as-a-service (RaaS) LockBit telah meluncurkan kembali situs kebocorannya, hanya satu minggu setelahnya operasi penghapusan yang terkoordinasi dari penegakan hukum global.

Pada tanggal 19 Februari, โ€œSatuan Tugas Operasi Cronosโ€ โ€“ yang mencakup FBI, Europol, dan Badan Kejahatan Nasional (NCA) Inggris, serta lembaga-lembaga lainnya โ€“ melakukan tindakan besar-besaran. Menurut Badan Kejahatan Nasional Inggris (NCA), gugus tugas tersebut menghapus infrastruktur yang tersebar di tiga negara, termasuk puluhan server. Mereka menyita kode dan intelijen berharga lainnya, kumpulan data yang dicuri dari korbannya, dan lebih dari 1,000 kunci dekripsi terkait. Mereka merusak situs kebocoran kelompok tersebut, dan portal afiliasinya, membekukan lebih dari 200 akun mata uang kripto, menangkap seorang warga negara Polandia dan Ukraina, dan mendakwa dua warga negara Rusia.

Juru bicara NCA menyimpulkannya pada 26 Februari, mengatakan kepada Reuters bahwa kelompok tersebut โ€œmasih sepenuhnya terkompromi.โ€

Namun, orang tersebut menambahkan bahwa โ€œpekerjaan kami untuk menargetkan dan mengganggu mereka terus berlanjut.โ€

Memang benar, Operasi Cronos mungkin tidak sekomprehensif yang terlihat pada awalnya. Meskipun penegakan hukum mampu merusak infrastruktur utama LockBit, pemimpinnya mengakui dalam sebuah surat, sistem cadangannya tetap tidak tersentuh, sehingga operasi dapat pulih dengan cepat.

Surat dari badan kejahatan nasional Inggris

โ€œPada akhirnya, ini merupakan pukulan telak bagi penegak hukum terhadap mereka,โ€ kata mantan agen khusus FBI Michael McPherson, yang sekarang menjadi wakil presiden senior operasi teknis di ReliaQuest. โ€œSaya rasa tidak ada orang yang cukup naif untuk mengatakan bahwa ini adalah paku di peti mati bagi kelompok ini, namun ini adalah sebuah pukulan telak.โ€

Sisi Cerita LockBit

Seseorang disarankan untuk menyambut pemimpin LockBit dengan skeptis. โ€œSeperti kebanyakan orang di dunia ransomware, dia punya ego yang tinggi, dia sedikit mudah berubah. Dan dia dikenal sering menceritakan kisah-kisah yang cukup menarik jika itu sesuai dengan tujuannya,โ€ kata Kurtis Minder, negosiator ransomware, dan salah satu pendiri serta CEO GroupSense.

Namun, dalam suratnya, orang yang disebut Minder sebagai โ€œAlexโ€ memiliki nada yang sangat rendah hati.

โ€œKarena kelalaian pribadi dan tidak bertanggung jawab, saya bersikap santai dan tidak memperbarui PHP tepat waktu,โ€ tulis pemimpin ransomware, mengutip bug PHP kritis dengan peringkat 9.8 dari 10 CVSS. CVE-2023-3824 โ€œSebagai hasilnya, akses diperoleh ke dua server utama tempat versi PHP ini diinstal. Saya menyadari bahwa ini mungkin bukan CVE ini, tapi sesuatu yang lain seperti 0day untuk PHP, tapi saya tidak yakin 100%.โ€

Yang terpenting, dia menambahkan, โ€œSemua server lain dengan blog cadangan yang tidak menginstal PHP tidak terpengaruh dan akan terus memberikan data yang dicuri dari perusahaan yang diserang.โ€ Berkat redundansi ini, situs kebocoran LockBit kembali aktif dan berjalan setelah seminggu, menampilkan selusin korban: platform pinjaman, jaringan laboratorium kedokteran gigi nasional, dan, yang paling terkenal, Fulton County, Georgia, tempat mantan presiden Trump berada. saat ini terlibat dalam pertarungan hukum.

Situs web Lockbit menampilkan halaman data yang bocor

Apakah Tindakan Penegakan Hukum Berdampak?

Selama bertahun-tahun, penegak hukum AS dan UE telah menjadi berita utama dengan penggerebekan besar-besaran terhadap operasi ransomware besar: Sarang lebah, AlphV/Kucing Hitam, Loker Ragnar, dan seterusnya. Meskipun ada upaya-upaya ini ransomware terus meningkat mungkin menimbulkan sikap apatis pada beberapa orang.

Namun setelah penggerebekan tersebut, McPherson menjelaskan, โ€œKelompok-kelompok ini mungkin belum terbentuk kembali, atau mereka pulih dalam skala yang lebih kecil. Sepertinya, Hive belum bisa kembali lagi โ€” ada ketertarikan terhadapnya, tapi itu benar-benar tidak terwujud.โ€

Sekalipun penegakan hukum tidak sepenuhnya menghapus LockBit, hal itu kemungkinan besar masih menyebabkan kerugian besar bagi para peretas. Misalnya saja, Minder mengemukakan, โ€œmereka tampaknya mendapat akses terhadap beberapa informasi afiliasi,โ€ yang memberikan pengaruh yang signifikan kepada pihak berwenang.

โ€œJika saya seorang afiliasi, atau saya adalah pengembang ransomware lainnya, saya mungkin berpikir dua kali untuk berinteraksi dengan orang-orang ini kalau-kalau mereka sudah menjadi informan FBI. Jadi ini menciptakan ketidakpercayaan. Dan di sisi lain, saya pikir mereka melakukan hal yang sama terhadap LockBit dengan mengatakan: 'Hei, kami sebenarnya tahu siapa semua afiliasinya, kami mendapatkan semua informasi kontak mereka.' Jadi sekarang LockBit akan mencurigai afiliasinya sendiri. Ini sedikit kekacauan. Ini menarik."

Namun, untuk benar-benar mengatasi ransomware dalam jangka panjang, pemerintah mungkin perlu melengkapi upaya penghapusan ransomware dengan kebijakan dan program yang efektif.

โ€œHarus ada program yang seimbang, mungkin di tingkat pemerintah federal, yang benar-benar membantu dalam pencegahan, sebagai respons, dan dalam perbaikan. Saya pikir jika kita melihat berapa banyak modal yang benar-benar keluar dari perekonomian AS sebagai akibat dari kegiatan-kegiatan semacam ini, kita akan melihat bahwa masuk akal untuk mensubsidi program seperti itu, sehingga masyarakat tidak perlu membayar uang tebusan,โ€ dia berkata.

Stempel Waktu:

Lebih dari Bacaan gelap