Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Ragam Wajah Brain Cipher yang Menyerang Indonesia
  • Ransomware

Ragam Wajah Brain Cipher yang Menyerang Indonesia

3 min read
Ragam Wajah Brain Cipher yang Menyerang Indonesia

image credit: Pixabay.com

Pelaku di balik serangan besar terhadap layanan pemerintah Indonesia hanyalah salah satu manifestasi dari operasi yang menggunakan setidaknya tiga nama lain. Mari kita bahas mengenai ragam wajah Brain Cipher yang menyerang Indonesia.

Pada tanggal 20 Juni, operasi ransomware yang dikenal sebagai “Brain Cipher” berhasil menghancurkan pusat data nasional Indonesia.

Antrean panjang selama berjam-jam mulai terbentuk di seluruh negara terbesar keempat di dunia ini saat penumpang feri menunggu sistem pemesanan kembali online, dan kedatangan internasional terhenti di kios verifikasi paspor.

Dampaknya terasa di lebih dari 200 lembaga pemerintah nasional dan daerah secara keseluruhan. Di bawah tekanan dan tanpa janji pembayaran, kelompok itu membatalkan permintaan tebusan sebesar $8 juta, menerbitkan dekripsinya secara gratis.

Peneliti dari Group-IB sejak itu mempelajari Brain Cipher dan menemukan bahwa itu terkait dengan setidaknya tiga kelompok lain, atau mungkin hanya beroperasi dengan empat nama yang berbeda. Bersama-sama, entitas dengan berbagai nama ini telah melakukan serangan di seluruh dunia, tetapi seringkali tanpa banyak konsekuensi.

Di bawah ini kita akan membahas lebih detil mengenai ragam wajah Brain Cipher yang menyerang Indonesia.

Baca juga: Panduan Singkat Ransomware

LockBit 3.0 dan Brain Cipher

Bukti keberadaan Brain Cipher hanya berasal dari serangannya terhadap pemerintah Indonesia. Meskipun masih sangat muda, malware ini telah menyebar ke Israel, Afrika Selatan, Filipina, Portugal, dan Thailand. Namun, hal ini belum tentu menjadi bukti kecanggihan malware ini.

Malware yang digunakannya didasarkan pada pembuat Lockbit 3.0 yang bocor. Malware ini juga telah menggunakan varian Babuk dalam kasus setidaknya satu korban Indonesia.

Penggunaan berbagai enkripsi memungkinkan pelaku ancaman untuk menargetkan beberapa sistem operasi dan lingkungan. Berbagai enkripsi dapat dioptimalkan untuk sistem operasi yang berbeda yang memperluas cakupan target potensial, yang pada akhirnya memaksimalkan dampaknya.

Meskipun catatan tebusannya kurang memiliki karakter, catatan tersebut memiliki kejelasan, dengan petunjuk singkat dan langkah demi langkah tentang cara membayar mereka untuk pemulihan data. Proses tersebut melibatkan semua perangkap ransomware yang biasa: portal korban, layanan dukungan pelanggan, dan situs kebocoran.

Namun, yang perlu dicatat, kelompok tersebut tidak membocorkan data milik sebagian besar korbannya yang dilacak oleh Group-IB. Hal ini membuat para peneliti menyimpulkan bahwa Brain Cipher tidak benar-benar mencuri data seperti yang disampaikan.

Baca juga: 3 Fase Serangan Ransomware

Wajah-wajah Brain Cipher

Brain Cipher juga kesulitan dengan opsec. Catatan tebusannya, informasi kontak, dan situs web Tor semuanya tumpang tindih dengan kelompok lain yang seharusnya independen seperti:

  • Reborn Ransomware.
  • EstateRansomware.
  • SenSayQ.
  • Dan entitas lain tanpa nama samaran, artefak yang berasal dari bulan April.

Bersama-sama, operasi yang seharusnya independen ini telah mengirimkan serangan ransomware yang tumpang tindih ke seluruh dunia.

Reborn telah menghitung korban di Tiongkok, Prancis, Indonesia, dan Kuwait, dan kelompok lain mencantumkan Prancis, Hong Kong, Italia, Lebanon, Malaysia, dan AS dalam daftar mereka.

Beroperasi dengan beberapa nama dan menggunakan enkripsi yang berbeda menawarkan beberapa keuntungan bagi pelaku ancaman.

Dengan terus mengembangkan taktik mereka, para pelaku ini menghambat kemampuan peneliti keamanan dan penegak hukum untuk melacak aktivitas mereka.

Penggunaan beberapa identitas memberi keuntungan berupa:

  • Mengaburkan atribusi.
  • Memperpanjang investigasi.
  • Memungkinkan penargetan berbagai sektor atau wilayah tanpa konsekuensi reputasi.

Fleksibilitas untuk mengadopsi persona baru dengan cepat melindungi dari gangguan operasional jika terjadi identitas yang dikompromikan.

 

 

 

Baca lainnya:

  • Enkripsi Intermiten
  • Ransomware Rebranding dan Pemerasan Tiga Kali Lipat
  • Timbul Tenggelam Era Ransomware
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • Anatomi Serangan Ransomware
  • Bersiaplah!! Ancaman Ransomware Melonjak
  • 4 ALasan Tidak Perlu Membayar Tebusan Ransomware
  • Serangan Multi Vektor Ransomware

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik jenis brain cipher lockbit 3.0 lockbit brain cipher manifestasi brain cipher ragam wajah brain cipher ransomware brain cipher

Post navigation

Previous Tagihan Misterius Shopify
Next Alasan Scammer Mencuri Nomor Ponsel

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.