10 Serangan Ransomware Terbesar Sepanjang Sejarah, Salah Satunya Berkaitan Perang Ukraina
Kamis, 27 Juni 2024 - 10:08 WIB
Pada bulan April 2022, serangan siber terhadap pemerintah Kosta Rika dilakukan dengan sangat kejam sehingga dinyatakan sebagai “darurat nasional”. Para penyerang pertama kali menembus Kementerian Keuangan, mengenkripsi file dan melumpuhkan dua sistem penting: layanan pajak digital dan sistem TI pengawasan bea cukai. Grup ransomware Conti mengklaim bertanggung jawab atas serangan ini dan meminta uang tebusan sebesar USD10 juta sebagai imbalan atas pengembalian data pembayar pajak dan tidak menyerang entitas pemerintah lainnya.
Namun, pemerintah Kosta Rika menolak membayar uang tebusan, sehingga menyebabkan beberapa institusi lain terkena dampaknya. Kementerian Sains, Inovasi, Teknologi & Telekomunikasi, dan Kementerian Tenaga Kerja & Jaminan Sosial, serta Dana Jaminan Sosial Kosta Rika. Akibatnya, 672 GB file curian diunggah ke situs Conti.
Serangan Conti diyakini terkait dengan serangan kedua yang dilakukan oleh kelompok operasi ransomware-as-a-service Hive. Hal ini menargetkan dan mempengaruhi sistem layanan kesehatan di Kosta Rika dengan memaksa mereka menutup Catatan Kesehatan Digital Tunggal dan Sistem Pengumpulan Terpusat. Seperti serangan pertama, pemerintah menolak membayar uang tebusan sebesar $5 juta. Pemulihan dari serangan membutuhkan waktu dan sumber daya, menerima bantuan dari Microsoft dan pemerintah Amerika Serikat, Israel, dan Spanyol untuk memungkinkan pemulihan layanan Kosta Rika.
Serangan ini juga menimpa master boot record (MBR) dengan muatan berbahaya dan membuat komputer yang terinfeksi tidak dapat dioperasikan. Namun, itu bukanlah ransomware itu sendiri. Pesan NotPetya yang meminta uang tebusan tidak benar, karena tidak ada kemungkinan nyata untuk mendapatkan kunci dekripsi bahkan setelah pembayaran selesai. Tanpa kunci dekripsi, data dienkripsi secara permanen, file tidak dapat dipulihkan, dan kerusakan permanen terjadi.
Instansi pemerintah, bisnis, dan infrastruktur penting Ukraina terganggu. Investigasi selanjutnya oleh lembaga pemerintah dari Amerika Serikat, Inggris, dan negara lain mengaitkan serangan tersebut dengan militer Rusia, khususnya GRU (intelijen militer Rusia). Investigasi menunjukkan ketegangan geo-politik antara Rusia dan Ukraina masih terlihat hingga saat ini.
Beberapa bulan sebelum serangan terjadi, Microsoft telah merilis patch untuk mengatasi kerentanan tersebut, namun banyak organisasi dan individu gagal memperbarui dan menerapkan patch tersebut, sehingga membuat mereka terkena risiko.
Sekitar 230.000 komputer di lebih dari 150 negara terkena dampaknya dalam beberapa hari setelah WannaCry dirilis. Dampaknya sangat dirasakan oleh organisasi seperti perusahaan seluler Spanyol Telefónica, di mana komputer yang terinfeksi menampilkan jendela pop-up yang meminta pembayaran melalui mata uang digital.
Layanan Kesehatan Nasional Inggris juga menjadi korban WannaCry, rumah sakit dan fasilitas kesehatan terpaksa membatalkan janji temu dan mengalihkan pasien karena sistem komputer dikunci oleh ransomware. Para peretas juga mengeksploitasi target yang lebih kecil, mengenkripsi file dari masing-masing komputer, meminta mata uang kripto senilai $300 hingga $600 untuk merilis file tersebut. Perusahaan risiko siber Cyence saat itu menghitung bahwa perkiraan kerugian akibat peretasan tersebut adalah sekitar USD4 miliar.
Namun, pemerintah Kosta Rika menolak membayar uang tebusan, sehingga menyebabkan beberapa institusi lain terkena dampaknya. Kementerian Sains, Inovasi, Teknologi & Telekomunikasi, dan Kementerian Tenaga Kerja & Jaminan Sosial, serta Dana Jaminan Sosial Kosta Rika. Akibatnya, 672 GB file curian diunggah ke situs Conti.
Serangan Conti diyakini terkait dengan serangan kedua yang dilakukan oleh kelompok operasi ransomware-as-a-service Hive. Hal ini menargetkan dan mempengaruhi sistem layanan kesehatan di Kosta Rika dengan memaksa mereka menutup Catatan Kesehatan Digital Tunggal dan Sistem Pengumpulan Terpusat. Seperti serangan pertama, pemerintah menolak membayar uang tebusan sebesar $5 juta. Pemulihan dari serangan membutuhkan waktu dan sumber daya, menerima bantuan dari Microsoft dan pemerintah Amerika Serikat, Israel, dan Spanyol untuk memungkinkan pemulihan layanan Kosta Rika.
9. Pemerintah Ukraina
Serangan NotPetya, yang terjadi pada tahun 2017, berdampak pada beberapa negara di dunia, namun salah satu serangan tersebut diduga menargetkan Ukraina karena motivasi politik. NotPetya memiliki beberapa kemiripan dengan virus Petya pada tahun 2016, dan menggunakan taktik yang sama seperti serangan WannaCry yang terkenal, yaitu mengeksploitasi perangkat yang belum ditambal, menyebar melalui jaringan, dan mengenkripsi data.Serangan ini juga menimpa master boot record (MBR) dengan muatan berbahaya dan membuat komputer yang terinfeksi tidak dapat dioperasikan. Namun, itu bukanlah ransomware itu sendiri. Pesan NotPetya yang meminta uang tebusan tidak benar, karena tidak ada kemungkinan nyata untuk mendapatkan kunci dekripsi bahkan setelah pembayaran selesai. Tanpa kunci dekripsi, data dienkripsi secara permanen, file tidak dapat dipulihkan, dan kerusakan permanen terjadi.
Instansi pemerintah, bisnis, dan infrastruktur penting Ukraina terganggu. Investigasi selanjutnya oleh lembaga pemerintah dari Amerika Serikat, Inggris, dan negara lain mengaitkan serangan tersebut dengan militer Rusia, khususnya GRU (intelijen militer Rusia). Investigasi menunjukkan ketegangan geo-politik antara Rusia dan Ukraina masih terlihat hingga saat ini.
10. WannaCry
Pada bulan Mei 2017, serangan ransomware WannaCry menjadi berita utama sebagai salah satu serangan siber paling luas dan terkenal dalam sejarah karena berdampak pada organisasi dan individu di seluruh dunia. Rupanya, geng peretas jahat Lazarus Group melakukan serangan tersebut, yang menargetkan komputer yang menjalankan sistem operasi Microsoft Windows dan mengeksploitasi kerentanan dengan peretasan yang disebut EternalBlue, yang telah dicuri dan dibocorkan oleh kelompok The Shadow Brokers.Beberapa bulan sebelum serangan terjadi, Microsoft telah merilis patch untuk mengatasi kerentanan tersebut, namun banyak organisasi dan individu gagal memperbarui dan menerapkan patch tersebut, sehingga membuat mereka terkena risiko.
Sekitar 230.000 komputer di lebih dari 150 negara terkena dampaknya dalam beberapa hari setelah WannaCry dirilis. Dampaknya sangat dirasakan oleh organisasi seperti perusahaan seluler Spanyol Telefónica, di mana komputer yang terinfeksi menampilkan jendela pop-up yang meminta pembayaran melalui mata uang digital.
Layanan Kesehatan Nasional Inggris juga menjadi korban WannaCry, rumah sakit dan fasilitas kesehatan terpaksa membatalkan janji temu dan mengalihkan pasien karena sistem komputer dikunci oleh ransomware. Para peretas juga mengeksploitasi target yang lebih kecil, mengenkripsi file dari masing-masing komputer, meminta mata uang kripto senilai $300 hingga $600 untuk merilis file tersebut. Perusahaan risiko siber Cyence saat itu menghitung bahwa perkiraan kerugian akibat peretasan tersebut adalah sekitar USD4 miliar.
tulis komentar anda