Kunci Dekripsi PDNS 2 Sudah Diberikan: Apakah Data Pulih Seluruhnya?

Setelah serangan ransomware membuat data terenkripsi di Pusat Data Nasional Sementara (PDNS) 2 tidak dapat dipulihkan selama dua minggu, kelompok peretas Brain Cipher yang bertanggung jawab atas serangan ransomware LockBit 3.0 akhirnya mengumumkan pada Rabu (3/7/2024) bahwa pemerintah Buka kunci dekripsi secara gratis.

Bisakah ransomware memulihkan semua data pemerintah yang dienkripsi jika diberi kunci enkripsi?

Ransomware umumnya terdiri dari dua jenis malware: enkripsi dan ransomware kriptografi.

Baca Juga: Gagal Pulihkan Data PDNS Akibat Tebusan: Siapa yang Bertanggung Jawab? (Bagian I)

Kunci dirancang untuk mengunci akses ke semua sistem elektronik, termasuk perangkat korban. Hal ini biasanya dilakukan dengan menampilkan kunci layar, yang mencegah pengguna mengakses sistem elektronik apa pun, termasuk desktop dan aplikasi.

Pada saat yang sama, ransomware cryptocurrency dirancang untuk mengenkripsi file penting di sistem elektronik korban, yang tidak dapat diakses tanpa kunci enkripsi yang tepat.

Korban hanya dapat melihat file terenkripsi, namun tidak dapat membukanya tanpa kunci enkripsi yang benar.

Ransomware LockBit 3.0, yang menyerang PDNS 2, mengenkripsi data korban dan kemudian meminta uang tebusan untuk mendapatkan kembali akses ke data tersebut.

Bagaimana cara kerja LockBit 3.0 untuk enkripsi data?

Pertama, LockBit 3.0 mengakses sistem elektronik korban dengan berbagai cara, seperti mengeksploitasi alamat email atau kerentanan sistem.

Setelah masuk, LockBit 3.0 akan memetakan jaringan dan mengidentifikasi data dan file penting untuk dienkripsi.

Ransomware biasanya menonaktifkan proses dan layanan tertentu, seperti fitur keamanan yang mengganggu proses enkripsi.

Baca Juga: Gagal Pulihkan Data PDNS Akibat Tebusan: Siapa yang Bertanggung Jawab? (bagian kedua)

Misalnya saja pada kasus PDNS 2, pemerintah mengklaim akibat perintah sementara tersebut, pihaknya berupaya menonaktifkan fitur keamanan Windows Defender mulai pukul 23.15 WIB tanggal 17 Juni 2024.

Setelah proses enkripsi selesai, LockBit 3.0 meninggalkan catatan tebusan untuk setiap segmen file yang berisi file terenkripsi. Catatan ini mencakup petunjuk tentang cara membayar uang tebusan untuk mendapatkan kunci enkripsi.

Ransomware seperti LockBit 3.0 menggunakan enkripsi simetris dan asimetris untuk mengunci informasi korban.

Metode enkripsi simetris, atau metode kunci tunggal, menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data korban. Keuntungannya adalah sangat efisien dalam mengenkripsi data dalam jumlah besar.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back To Top