Jakarta (ANTARA) – Belakangan ini, kelompok malware yang dikenal dengan nama Bashe Ransomware menarik perhatian publik. Terdapat dugaan bahwa kelompok ini telah melancarkan serangan siber terhadap salah satu bank BUMN terkemuka di Indonesia, yaitu Bank Rakyat Indonesia (BRI).

Serangan yang dilakukan oleh kelompok Bashe Ransomware seringkali menyasar melalui komputer maupun server yang berisikan data-data penting milik siapapun dan tak terkecuali lembaga pemerintah sekalipun.

Awal mula, penyebaran kabar mengenai serangan Bashe Ransomware yang diduga menargetkan BRI dimulai dari unggahan akun @FalconFeedsio di X, yang menyatakan, “Ransomware Alert. Bank Rakyat Indonesia, has fallen victim to Bashe Ransomware” atau dalam bahasa Indonesia tulisan tersebut mengartikan “Peringatan Ransomware. Bank Rakyat Indonesia, telah menjadi korban Bashe Ransomware”.

Namun, menyusul peristiwa yang menggemparkan tersebut, Arga M Nugraha, Direktur Digital dan IT BRI, menyatakan bahwa data serta tabungan nasabah dijamin aman. Semua sistem perbankan BRI, termasuk BRImo, Qlola, dan ATM/CRM, beroperasi dengan normal.

Meskipun belum dapat dipastikan kebenaran sepenuhnya, banyak kalangan yang merasa tertarik untuk mengetahui lebih lanjut tentang kelompok Bashe Ransomware. Oleh karena itu, berikut ini adalah penjelasan mengenai apa itu Bashe yang dirangkum dari berbagai sumber.

Baca juga: Isu bocornya data BPJS dan kedaulatan siber Indonesia

Mengenal Bashe

Bashe merupakan sekelompok Ransomware yang baru muncul di dunia maya pada tahun 2024 sebagai ancaman bagi siapapun. Sebelumnya, Bashe dikenal sebagai APT73 atau Eraleig sebagai kelompok Advanced Persistent Threat (APT).

Dapat di identifikasi bawah Bashe beranggapan bahwa dirinya yaitu APT yang memiliki tujuan sama seperti Ransomware. Tujuan Bashe ini untuk memperoleh keuntungan finansial dalam mengeksploitasi kelemahan sistem maupun data-data penting lainnya dengan menggunakan jaringan anonim Tor atau Data Leak Sites (DLS) untuk memeras target.

APT pada Bashe dapat diartikan sebagai salah satu jenis serangan siber yang cukup canggih serta biasanya dilakukan perencanaan oleh suatu kelompok secara detail agar terkendali sekaligus memiliki kekuatan sumber yang besar.

Tak hanya itu, kelompok Ransomware Bashe memiliki strategi pembobolan yang mirip dengan LockBit. Namun, meskipun mirip kelompok ini terdapat dugaan bahwa kelompok yang memisahkan diri dari LockBit karena pendapatannya berdasarkan dari DLS.

Untuk target dari Ransomware Bashe sendiri telah tersebar diseluruh belahan dunia, mulai dari Amerika Utara, Perancis, Jerman, Inggris Raya, Australia dan India. Kelompok ini menargetkan kepada setiap sektor yang dirasa memiliki nilai tinggi terutama dari segi industri teknologi, manufaktur hingga finansial (bank).

Baca juga: Diretas, Undip pastikan data calon mahasiswa jalur mandiri tetap aman

Dampak serangan Bashe Ransomware

Untuk serangan yang dilakukan oleh kelompok Bashe Ransomware jelas sangat merugikan segala pihak. Cara kerja kelompok ini biasanya ditandai dengan menghancurkan hingga memblokir setiap akses semua data penting suatu instansi, sehingga dari permasalahan tersebut tidak dapat dibuka kecuali adanya proses transaksi sebagai tebusan bayaran.

Setiap peristiwa yang merugikan pastinya terdapat beberapa dampak yang dialami, berikut ini terdapat beberapa dampak dari serangan Bashe Ransomware:

  1. Sistem tidak dapat dioperasikan atau diakses dengan normal.
  2. Terjadi ancaman kepada pihak yang diserang untuk melakukan pembayaran tebusan.
  3. Data bocor akibat serangan, termasuk informasi sensitif dan kata sandi.
  4. Reputasi perusahaan yang diserang menjadi rusak.
  5. Gangguan operasional yang sangat besar bagi korban.
  6. Data penting tidak bisa dipulihkan seperti semula.

Baca juga: PHRI: Sejumlah hotel di Kepri jadi korban peretasan

Baca juga: Diretas hacker Korea Utara, Indodax pastikan aset member tetap aman

Pewarta: Sean Anggiatheda Sitorus
Editor: Suryanto
Copyright © ANTARA 2024



Source link

By inseo

Leave a Reply

Your email address will not be published. Required fields are marked *