DarkSide pada dasarnya adalah layanan bagi hacker dalam menjalankan serangan ransomware. Sebagai sebuah layanan layanan Ransomware-as-a-Service (RaaS), DarkSide menyediakan semua hal yang dibutuhkan hacker. Contohnya tool kit untuk membuat ransomware, tempat penampungan data hasil serangan, sampai menjadi tempat negosiasi antara hacker dan korban terkait uang tebusan. Jadi hacker bisa fokus melakukan serangan, sisanya akan diurus oleh DarkSide.
Tentu, ada biaya dari layanan ini. Kabarnya DarkSide mengenakan biaya 25% dari total uang tebusan. Persentase turun menjadi 10% jika uang tebusan menembus angka US$5 juta.
Yang menarik, DarkSide tetap memiliki kode etik soal korban ransomware. DarkSide melarang mitra kerjanya (alias hacker) untuk menyerang sekolah, universitas, rumah sakit, layanan publik, serta organisasi nirlaba. DarkSide juga melarang serangan ke perusahaan di negara Commonwealth of Independence States, yaitu Rusia dan negara pecahannya.
MENGAPA MENYERANG DENGAN RANSOMWARE?
Serangan ransomware menawarkan keuntungan yang sangat menggiurkan bagi para hacker. DarkSide baru muncul Agustus 2020 lalu, namun sudah mengantongi jutaan dollar dari uang tebusan dan telah melakukan serangan ke berbagai perusahaan di 15 negara.
Menurut pengamatan Intel 471, intelijen cyber security Intel mengenai kasus di Januari 2021, DarkSide berhasil mengenkripsi data di 500 server, termasuk backup-nya dari sebuah perusahaan besar di AS. Awalnya DarkSide meminta tebusan US$30 juta, namun setelah negosiasi, nilainya turun menjadi US$14 juta.
Sadisnya lagi, DarkSide melakukan taktik double extortion alias pemerasan dua lapis. Lapis pertama adalah setelah DarkSide menyalin data perusahaan korban ke servernya, perusahaan harus membayar uang tebusan jika ingin mendapat kunci untuk membuka enkripsi. Pemerasan kedua adalah perusahaan harus membayar lagi jika tidak ingin datanya disebar ke publik.
Banyak hal yang mengindikasikan DarkSide berasal dari Rusia, salah satunya adalah karena DarkSide pertama kali muncul di sebuah situs komunitas Rusia. Penelitian FireEye juga menunjukkan, setidaknya lima hacker yang pernah menggunakan layanan DarkSide menggunakan bahasa Rusia. Hal ini menjelaskan mengapa DarkSide melarang serangan ke Rusia dan negara pecahannya. Dalam sebuah siaran pers, Presiden AS Joe Biden juga menyebut DarkSide sebagai kelompok hacker berbasis Rusia.
PENYERANGAN COLONIAL PIPELINE DI AS
Pada 8 Mei 2021 kemarin, mitra kerja DarkSide menyerang Colonial Pipeline, sebuah perusahaan distribusi migas AS. Akibat serangan DarkSide, perusahaan yang berpusat di Georgia ini terpaksa harus menghentikan operasinya.
Masalahnya, Colonial Pipeline ini adalah perusahaan krusial di industry minyak dan gas (migas) AS. Perusahaan ini bertanggung jawab atas 45% dari kebutuhan migas di area timur AS. Colonial Pipeline ini juga bertanggung jawab atas distribusi migas militer AS. Ketika Colonial Pipeline tidak bisa beroperasi, kepanikan pun melanda. Konsumen langsung memborong bensin, yang membuat harga bensin langsung naik.
Ternyata DarkSide juga kaget dn tidak menyangka bahwa ransomware mereka membuat kemarahan Pemerintah AS. Sesaat setelah insiden Colonial Pipeline, DarkSide langsung memberikan siaran pers. Mereka menyebut bahwa mereka tidak pernah memiliki motif politik atas serangan, termasuk ke Colonial Pipeline ini, dan bahwa mereka semata-mata hanya mengininkan uang, bukan menyebabkan keresahan di masyarakat.
Kabar terakhir bahkan menyebut, DarkSide memutuskan untuk bubar dan membuat pernyataan yang bertuliskan, “Melihat situasi saat ini dan tekanan dari Pemerintah AS, DarkSide kami hentikan.” Pengumuman tersebut juga menyebut sebagian infrastruktur seperti server dan CDN (Content Delivery Network) untuk melakukan serangan telah disita pihak berwajib. Akan tetapi, pengumuman ini masih dicurigai sebagai sekadar taktik untuk mengalihkan perhatian, sementara mereka membangun kembali grup hacker mereka.
Upaya Pencegahan Darkside Ransomware dapat dilakukan dengan cara sebagai berikut:
- Gunakan perangkat lunak/software berlisensi, bukan bajakan, hal ini akan memperkecil peluang serangan mengingat patching pada software bajakan berpotesi besar terpasang malmware.
- Gunakan surel/email dengan bijak, seperti registrasi olshop, media sosial, dll
- Kenali identitas pengirim pesan email
- Jangan unduh file attachment/lampiran yang mencurigakan
- Jangan klik link pada konten email yang tidak dikenal, link iklan, atau link sejenis lainnya
- Pastikan aktifkan firewall pada komputer Anda
- Melakukan pembatasan akses sharing folder komputer Anda dengan host lainnya, batasi dengan user dan password tertentu
- Backup berkala data Anda
- Gunakan antivirus terbaru
Heimdal Security, solusi perlindungan yang handal dan efektif dari Ransomware. Kunjungi Halaman Anti ransomware Heimdal, untuk mengetahui informasi lebih lanjut.
Dapatkan Demo Heimdal Security Secara Gratis, Untuk Mengetahui Selengkapnya!
Sumber: Infokomputer, kolonginfo
- Ransomware Android: Cara Kerja dan Cara Mencegahnya - 13/02/2022
- Risiko Cyber Security Pada NFT - 31/01/2022
- Ransomware Darkside - 30/01/2022