Thursday, 04 July 2024

Siapa Brain Cipher, yang Ngaku Jadi Dalang di Balik Peretasan PDN?

Siapa Brain Cipher, yang Ngaku Jadi Dalang di Balik Peretasan PDN?


Operasi ransomware terbaru bernama Brain Cipher telah mulai menargetkan organisasi di seluruh dunia, dan baru-baru ini mendapatkan perhatian media karena serangan terhadap Pusat Data Nasional Sementara (PDNS) di Indonesia.

Indonesia sedang membangun Pusat Data Nasional untuk menyimpan server secara aman yang digunakan oleh pemerintah untuk layanan online dan hosting data. Namun, pada 20 Juni lalu, salah satu Pusat Data Nasional Sementara di Surabaya mengalami serangan siber yang mengenkripsi server pemerintah dan mengganggu layanan imigrasi, kontrol paspor, penerbitan izin acara, dan layanan online lainnya.

Pemerintah mengonfirmasi bahwa serangan tersebut dilakukan oleh operasi ransomware baru, Brain Cipher, yang telah mengganggu lebih dari 200 lembaga pemerintah. 

Brain Cipher meminta tebusan sebesar $8 juta dalam bentuk cryptocurrency Monero untuk memberikan decryptor dan tidak membocorkan data yang diduga dicuri.

Menurut informasi dari BleepingComputer, pelaku ancaman menyatakan dalam obrolan negosiasi bahwa mereka akan mengeluarkan “siaran pers” tentang “kualitas perlindungan data pribadi” dalam serangan ini, yang kemungkinan menunjukkan bahwa data telah dicuri.

Siapa Brain Cipher?

Brain Cipher adalah operasi ransomware baru yang diluncurkan awal bulan ini dan melakukan serangan terhadap organisasi di seluruh dunia. 

Awalnya, kelompok ransomware ini diluncurkan tanpa situs kebocoran data, tetapi catatan tebusan terbaru mereka sekarang menghubungkan ke situs tersebut, menunjukkan bahwa data masih dalam serangan dan akan digunakan dalam skema pemerasan ganda.

BleepingComputer mengetahui banyak sampel ransomware Brain Cipher yang diunggah ke berbagai situs berbagi malware selama dua minggu terakhir. 

Sampel ini dibuat menggunakan builder LockBit 3.0 yang bocor, yang telah banyak disalahgunakan oleh pelaku ancaman lain untuk meluncurkan operasi ransomware mereka sendiri. 

Namun, Brain Cipher telah membuat beberapa perubahan kecil pada enkripsi mereka, termasuk mengenkripsi nama file selain menambahkan ekstensi ke file yang terenkripsi.

Dan baru ini di unggahannya X, Stealthmole menyebut kelompok brain chiper akan memberikan kunci dekripsi secara gratis pada Rabu (3/7).

Stealthmole juga menyebut sosok tersebut meminta keputusan mereka diumumkan secara publik.

“Geng ransomware Brain Cipher mengumumkan bahwa mereka akan merilis kunci dekripsi secara gratis pada hari Rabu ini. Mereka menekankan perlunya pendanaan dan spesialis keamanan siber. Permintaan maaf kepada Indonesia atas gangguan ini,” tulis Stealthmole pada Selasa (2/7).

Catatan Tebusan Brain Cipher

Enkriptor Brain Cipher juga akan membuat catatan tebusan dengan format [extension].README.txt. 

Contoh file yang terkena serangan Brain Cipher menggunakan ransomware Lockbit 3.0 yang telah dimodifikasi. Hasil uji coba dari blog keamanan siber BleepingComputer pada Sabtu (29/6/2024).. (Foto: Bleeping computer)
Contoh file yang terkena serangan Brain Cipher menggunakan ransomware Lockbit 3.0 yang telah dimodifikasi. Hasil uji coba dari blog keamanan siber BleepingComputer pada Sabtu (29/6/2024). (Foto: Bleeping computer)

Catatan ini menjelaskan secara singkat apa yang terjadi, membuat ancaman, dan menghubungkan ke situs negosiasi dan kebocoran data di Tor. 

Dalam satu catatan yang dilihat oleh BleepingComputer, pelaku ancaman menggunakan nama file ‘How To Restore Your Files.txt.’

Situs Kebocoran Data Baru

Seperti operasi ransomware lainnya, Brain Cipher akan membobol jaringan perusahaan dan menyebar ke perangkat lain. 

Setelah pelaku ancaman mendapatkan kredensial admin domain Windows, mereka akan menerapkan ransomware ke seluruh jaringan. Sebelum mengenkripsi file, pelaku ancaman akan mencuri data perusahaan untuk leverage dalam upaya pemerasan mereka, memperingatkan korban bahwa data tersebut akan dipublikasikan jika tebusan tidak dibayar.

Brain Cipher tidak berbeda dan baru-baru ini meluncurkan situs kebocoran data baru yang saat ini belum mencantumkan korban. Dari negosiasi yang terlihat oleh BleepingComputer, kelompok ransomware ini telah meminta tebusan antara $20.000 hingga $8 juta.

Karena enkriptor didasarkan pada enkriptor LockBit 3.0 yang bocor, enkripsi ini telah dianalisis secara menyeluruh di masa lalu, dan kecuali Brain Cipher mengubah algoritma enkripsi, tidak ada cara yang diketahui untuk memulihkan file secara gratis.

Dengan insiden ini, pemerintah Indonesia diharapkan dapat mengambil langkah-langkah penting untuk meningkatkan keamanan siber dan melibatkan para ahli yang kompeten di bidangnya untuk mengelola data sensitif dengan lebih baik di masa depan.