Pusat Data Nasional di bobol, BSSN : Serangan Siber jenis Ransomware

Kepala BSSN Hinsa Siburian saat memberikan keterangan pers di Kantor Kementerian Komunikasi dan Informatika, Jakarta Pusat

BERANDANEWS – Jakarta, Server Pusat Data Nasional Sementara (PDNS) mengalami gangguan sejak hari Kamis 20 Juni 2024 lalu, sehingga menyebabkan beberapa layanan publik termasuk layanan imigrasi terkendala. Badan Siber dan Sandi Negara (BSSN) Republik Indonesia mengungkap insiden itu terjadi karena ulah Ransomware.

Kepala BSSN Hinsa Siburian mengatakan telah berkoordinasi dengan Kementerian Komunikasi dan Informatika (Kominfo) Republik Indonesia dan pihak lain dalam upaya Penanganan gangguan ekosistem Layanan Komputasi Awan Pemerintah, khususnya pada Pusat Data Nasional Sementara (PDNS).

“Hasil identifikasi kami atas kendala yang terjadi pada Pusat Data Nasional Sementara akibat serangan serangan siber berjenis Ransomware,” ujarnya saat memberikan keterangan pers di Kantor Kementerian Komunikasi dan Informatika, Jakarta Pusat, Senin kemarin (24/06).

Hinsa Siburian mengatakan, dari insiden ransomware tersebut, BSSN menemukan adanya upaya penonaktifkan fitur keamanan Windows Defender yang terjadi mulai 17 Juni 2024 pukul 23.15 WIB, sehingga memungkinkan aktivitas malicious dapat berjalan.

Lalu, aktivitas malicious mulai terjadi pada 20 Juni 2024 pukul 00.54 WIB, diantaranya melakukan instalasi file malicious, menghapus filesystem penting, dan menonaktifkan service yang sedang berjalan. File yang berkaitan dengan storage, seperti: VSS, HyperV Volume, VirtualDisk, dan Veaam vPower NFS mulai didisable dan crash.

“Diketahui tanggal 20 Juni 2024, pukul 00.55 WIB, Windows Defender mengalami Crash dan tidak bisa beroperasi,” jelas Hinsa.

Saat ini, sambung Hinsa, BSSN, Kominfo, Cyber Crime Polri, dan KSO Telkom-Sigma-Lintasarta masih terus berproses mengupayakan investigasi secara menyeluruh pada bukti-bukti forensik yang didapat dengan segala keterbatasan evidence, atau bukti digital dikarenakan kondisi evidence yang terenkripsi akibat serangan ransomware tersebut.

“BSSN Kominfo, Cyber Crime Polri, dan KSO Telkom-Sigma-Lintasarta sampai dengan hari ini masih terus melakukan investigasi secara menyeluruh mengacu pada bukti-bukti forensik yang telah didapat. Dengan segala keterbatasan evidence, atau bukti digital dikarenakan kondisi evidence yang terenkripsi akibat serangan ransomware tersebut,” ungkap Hinsa.

Lebih lanjut Kepala BSSN menjelaskan, dalam insiden ini BSSN telah berhasil menemukan sumber serangan yang berasal dari file ransomware dengan nama Brain Cipher Ransomware.

Ransomware ini adalah pengembangan terbaru dari ransomware lockbit 3.0. Sampel ransomware selanjutnya akan dilakukan analisis lebih lanjut dengan melibatkan entitas keamanan siber lainnya.

“Hal ini menjadi penting untuk lesson learned dan upaya mitigasi agar insiden serupa tidak terjadi lagi,” ujar Hinsa.

Adapun per- hari ini Senin 24 Juni 2024 sejak pukul 07.00 WIB, Layanan Keimigrasian terdampak sudah beroperasi dengan normal. Diantaranya Layanan Visa dan Izin Tinggal, Layanan Tempat Pemeriksaan Imigrasi (TPI), Layanan Paspor, Layanan Visa on Arrival (VOA) on boarding, dan Layanan Manajemen Dokumen Keimigrasian.

Pelaku hacker meminta uang tebusan USD8 juta atau setara Rp131,3 miliar untuk membebaskan data yang mereka bobol.

Serangan siber terhadap server PDN ini menggunakan virus ransomware jenis baru yang dikenal sebagai Lockbit 3.0.

Berdasarkan dari sample forensik BSSN, Brain Chiper adalah grup ransomware yang menggunakan varian dari LockBit 3.0.

Menurut The Register, Brain Cipher baru teridentifikasi oleh Broadcom sebagai ransomware pemerasan ganda yang mengeksfiltrasi dan kemudian mengenkripsi data yang dicuri.

LockBit sendiri merupakan grup ransomware yang terlibat dalam serangan siber terhadap Bank Syariah Indonesia pada Mei 2024 dan Bank Federal Reserve Amerika Serikat pada awal tahun ini.

Dalam melancarkan aksinya, prosedur Brain Cipher masih belum jelas meskipun mereka mungkin memanfaatkan pedoman yang diketahui untuk akses awal, termasuk melalui broker akses awal (IAB), phishing, mengeksploitasi kerentanan dalam aplikasi publik, atau menyusupi setup Remote Desktop Protocol (RDP).(*)