Dragos Inc, sebuah perusahaan keamanan siber melaporkan aksi peretasan grup ini terus berkembang dari industri pertambangan hingga manufaktur, dari Australia kini berkembang hingga Amerika Serikat (AS) dan Eropa.
Menurut Dragos, satu alat peretasan dapat mengganggu puluhan ribu sistem yang membantu mengelola infrastruktur listrik global, saluran pipa gas, dan perusahaan air. Alat yang disebut malware Pipedream, yang juga pernah digunakan untuk menyerang grup Chernovite.
CEO Dragos Robert M. LEE menambahkan bahwa peretas kini tertarik mengincar pabrik dibandingkan perusahaan listrik dan minyak dan gas. Aksi grup ransomware secara umum dilaporkan meningkat setelah terjadinya serangan militer Rusia ke Ukraina pada Februari 2022, khususnya di sektor infrastruktur dan energi.
Grup ransomware kerap menjalankan aksinya dengan meminta tebusan, berbeda dengan beberapa kelompok peretas lain, yang terkadang hanya ingin memperlihatkan pada pengelola sistem bahwa sistem mereka lemah.
Tebusan disampaikan ke korban melalui surat elektronik, dengan ancaman mempublikasikan di forum dark web. Pelaku juga kerap memberi tenggat waktu beberapa hari dengan harapan korban menyerah dan menuruti permintaan grup ransomware.
Korban juga tidak bisa berbuat banyak karena seluruh jaringan telah disandera. Penjahat siber juga telah mengenkripsi file serta database yang terdapat di server, sebagai ciri-ciri ransomware menurut Pratama Persadha Ketua Lembaga Riset Keamanan Siber CISSREC.
“Serangan siber dengan metode ransomware ini biasanya, menargetkan untuk meminta tebusan sejumlah uang yang harus dibayarkan melalui wallet cryptocurrency untuk bisa mendapatkan kunci yang nantinya, dapat dipergunakan untuk membuka file serta database yang terenkripsi oleh ransomware,” jelas Pratama.
Brain Cipher Ransomware telah menjadi bahan diskusi penggiat keamanan siber dunia, dan kerap meminta sejumlah dana. Brain Ciper menyusup, menyalin data rahasia dan mengenkripsinya, kata Symantec, dilaporkan Broadcom. Korban kemudian diberikan ID enkripsi untuk digunakan di situs web Onion milik kelompok ini untuk menghubungi mereka.
Belum lengkap gambaran prosedur dan teknis peretasan dari Brain Cipher Ransomware, meski secara awam dimulai dari phising dan eksploitasi atas sistem atau aplikasi yang lemah.
Usman Kansong, Dirjen Informasi dan Komunikasi Publik Kominfo, memberi update penanganan kasus serangan siber Brain Cipher ransomware, bahwa tim masih mencoba melakukan pemulihan pada PDNS 2, yang berlokasi di Surabaya, Jawa Timur. Sementara itu beberapa layanan publik, termasuk imigrasi yang sempat terkendala pada hari Kamis akibat server PDNS down, telah kembali berfungsi normal.
Cara Brain Cipher Meretas Pusat Data Sementara 2 di Surabaya
Ariandi Putra, Jubir BSSN, menjelaskan ikhwal indikasi peretasan oleh grup ransomware Brain Cipher:
- Terkonfirmasi serangan siber terjadi pada 20 Juni 2024 dini hari, sekitar pukul 00.54 WIB.
- BSSN menemukan upaya penonaktifan fitur keamanan Windows Defender hingga memungkinkan aktivitas malicious dapat berjalan.
- Aktivitas malicious pada Kamis dini hari, diantaranya melakukan instalasi file malicious, menghapus filesystem penting, dan menontaktifkan service yang sedang berjalan.
- File yang berkaitan dengan storage, seperti VSS, HyperV Volume, VirtualDesk, dan Veaam vPower NFS mulai di-disable dan crash.
- Sejak pukul 00.55 WIB Windows Defender telah crash dan tidak bisa beroperasi.
- BSSN sejak Senin (24/6/2024) terus menginvestigasi secara menyeluruh pada bukti-bukti forensik dari sampel dengan keterbatasan bukti digital (evidence).
- Evidence telah terenkripsi efek dari serangan ransomware dari Brain Cipher.
(fik/wep)