Pembuat ransomware LockBit mengajukan permintaan maaf kepada rumah sakit asal Toronto (Kanada), SickKids. Mereka mengaku tidak mengetahui jika ransomware mereka digunakan untuk menyerang rumah sakit khusus anak tersebut. LockBit pun merilis decryptor alias kunci untuk membuka ransomware.
Sebagai informasi, LockBit adalah penyedia “jasa” ransomware-as-a-Service (RaaS). Mereka menyediakan infrastruktur dari sebuah serangan ransomware, mulai dari ransomware yang digunakan, jalur komunikasi ke korban, sampai menampung uang tebusan. Layanan LockBit bisa digunakan semua orang, asalkan pelaku bersedia membagi 20% uang tebusan untuk LockBit.
Akan tetapi, RaaS ini memang berpotensi salah sasaran, seperti yang menimpa RS SickKids. Pada tanggal 18 Desember 2022 lalu, rumah sakit ini mendapat serangan ransomware. Akibatnya, pihak RS tidak dapat mengakses sistem penting yang dibutuhkan untuk merawat pasien. Pelayanan RS pun terganggu, seperti molornya waktu yang dibutuhkan untuk menangani pasien.
Pada tanggal 29 Desember 2022, pihak RS SickKicks mengklaim telah berhasil menormalkan 50% dari sistem pentingnya. Namun seorang peneliti cyber security, Dominic Alvieri, menemukan sebuah postingan di dark web berisi permintaan maaf dari LockBit. LockBit pun berjanji akan mengirimkan decryptor alias kunci pembuka ransomware secara gratis ke pihak rumah sakit.
LockBit juga mengklaim telah memutuskan hubungan dengan mitranya yang telah menyerang rumah sakit anak tersebut. LockBit memang melarang pengguna layanannya untuk menyerang institusi kesehatan yang berpotensi membahayakan jiwa.
Ganasnya Layanan RaaS
Insiden di atas cukup menggambarkan bagaimana ganasnya serangan ransomware saat ini. Dengan menjamurnya layanan RaaS seperti LockBit, praktis semua orang bisa melancarkan serangan ransomware. Pelaku tidak perlu memiliki pengetahuan mendalam terkait lubang keamanan maupun membuat software ransomware. Selama bisa memasukkan ransomware ke dalam sistem (seperti melalui email atau flashdisk), pelaku bisa melakukan serangan dengan mudah.
LockBit sendiri hanya satu dari sekian banyak organisasi penyedia layanan RaaS. Contoh lain adalah DarkSide yang bertanggung jawab atas serangan di perusahaan migas AS, Colonial Pipeline. Karena serangan ransomware melumpuhkan operasional bisnis, Colonial Pipeline pun rela membayar uang tebusan sebesar US$5 juta.
Contoh lain adalah REvil yang pernah mengklaim untung US$100 juta per tahun dari usahanya menyediakan RaaS. Organisasi yang berbasis di Rusia ini mengandalkan dua jenis ancaman agar korbannya tunduk. Yang pertama adalah mengunci file penting perusahaan sehingga tidak bisa digunakan, dan yang kedua adalah mengancam menyebarkan data penting perusahaan ke publik (atau biasa disebut extortionware). Dengan dua jenis ancaman itu, banyak perusahaan yang akhirnya menyerah dan membayar uang tebusan.
Dengan semakin maraknya serangan ransomware, sudah saatnya Anda melakukan langkah pencegahan agar organisasi Anda tidak menjadi korban.