Jakarta, CNN Indonesia —
Bank Rakyat Indonesia (BRI) diduga baru-baru ini menjadi korban serangan ransomware Bashe. Software apa yang dicurigai Bashe Ransomware menyerang BIS?
Perusahaan keamanan siber Falcon Feeds sebelumnya mengunggah peringatan ransomware yang merinci BRI dan halaman ransomware-nya.
“Ransomware alert, Bank Rakyat Indonesia telah menjadi korban Bashe ransomware,” tulis Falcon Feeds di X pada Rabu (18/12).
Menurut Microsoft, ransomware adalah salah satu jenis malware atau malware yang mengancam korbannya dengan cara menghancurkan atau memblokir akses ke data atau sistem penting hingga uang tebusan dibayarkan. Awalnya, sebagian besar serangan ransomware menargetkan individu, namun belakangan serangan ini juga mulai menargetkan organisasi besar.
Bashe, sementara itu, adalah grup ransomware yang sebelumnya dikenal sebagai APT73 atau Eraleig. Kelompok ini muncul pada April 2024 dengan taktik yang mirip dengan LockBit, termasuk menargetkan industri besar dan menggunakan pemerasan data melalui Situs Kebocoran Data (DLS) berbasis Tor.
Vectra, sebuah perusahaan keamanan siber, mengatakan Bashe Ransomware awalnya mengidentifikasi dirinya sebagai “ancaman tingkat lanjut yang terus-menerus”. Moniker tersebut adalah bagian dari strategi Bashe untuk menampilkan dirinya sebagai kelompok ancaman yang kredibel.
Bashe diyakini telah memisahkan diri dari kelompok ransomware LockBit karena kesamaan situs kebocoran data (DLS) mereka. Kerangka kerja DLS Bashe mencakup bagian Hubungi Kami, Cara Membeli Bitcoin, Bounty Bug Keamanan Web, dan Cermin yang identik dengan yang terlihat di pengaturan LockBit.
Kelompok ransomware LockBit sudah membuat heboh di Indonesia dengan menyerang Pusat Data Nasional Sementara (PDNS) 2 di Surabaya beberapa waktu lalu.
“Bashe berjalan di jaringan Tor dengan infrastruktur yang dihosting di Republik Ceko. Ini mengandalkan AS9009 ASN untuk hosting, jaringan yang sebelumnya digunakan oleh beberapa kelompok malware dan malware, termasuk DarkAngels, Vice Society, TrickBot, Meduza Stealer, dan Rimasuta. Pilihan ini “Konfigurasi infrastruktur menunjukkan bahwa Bashe mungkin telah menggunakan sistem yang dikenal untuk menghindari deteksi,” kata Vectra dalam pernyataan di situs resminya.
Menurut Vectra Bashe, aktivitas ransomware mempengaruhi organisasi di Amerika Utara, Inggris, Perancis, Jerman, India dan Australia. Fokus Bachet pada negara-negara maju yang memiliki data berharga menggarisbawahi pendekatan keseluruhannya dalam memaksimalkan potensi viktimisasi.
Bachet memprioritaskan sektor-sektor dengan nilai tambah tinggi, antara lain teknologi, jasa dunia usaha, manufaktur, jasa konsumen, dan jasa keuangan. Kelompok ini juga menargetkan transportasi, logistik, layanan kesehatan, dan konstruksi. Hingga saat ini, 35 orang telah menjadi korban serangan Bashe Ransomware.
“Dengan fokus pada sektor-sektor tersebut, Bashe dapat memaksimalkan eksposurnya terhadap permintaan uang tebusan dengan menyasar sektor-sektor yang menangani data sensitif atau sensitif,” kata Vectra.
Tanggapan BIS
Tak lama setelah unggahan tersebut, akun resmi BIS di X menanggapi dugaan kebocoran tersebut dan menyatakan bahwa data dan dana nasabah aman.
“Kami menjamin keamanan data dan dana nasabah. Seluruh sistem perbankan BIS berfungsi normal dan seluruh layanan transaksi kami dapat beroperasi tanpa gangguan,” kata BIS.
Mereka juga memastikan nasabah dapat melakukan transaksi perbankannya termasuk secara digital, aman dan seperti biasa.
Bank pelat merah itu mengatakan sistem keamanannya terus diperbarui secara berkala untuk mencegah potensi ancaman.
“Nasabah tetap dapat menggunakan seluruh sistem perbankan BIS, termasuk layanan perbankan digital seperti BRImo, QLola, ATM/CRM dan layanan BIS lainnya seperti biasa, dengan keamanan data tetap terjaga,” kata BIS.
“BRI menegaskan sistem keamanan teknologi informasi BRI telah memenuhi standar internasional dan terus diperbarui secara berkala untuk mengatasi berbagai potensi ancaman.”
“Langkah-langkah pencegahan diambil untuk memastikan informasi pelanggan tetap aman,” tegas BIS.
(perintah/dmi)