Kata SUHU

Mengenal LockBit Ransomware 5.0: Cara Kerja, Jenis, Mitigasi Serangannya

16 Okt 2025

Apa Itu LockBit Ransomware?

LockBit ransomware adalah salah satu varian malware paling berbahaya yang dirancang untuk mengunci sistem komputer dan mengenkripsi data korban, kemudian meminta tebusan agar akses dapat dipulihkan.

LockBit menargetkan organisasi secara spesifik mulai dari perusahaan, lembaga pemerintah, hingga infrastruktur seperti data center dan server virtualisasi (VMware ESXi).

Tahun 2025, LockBit membentuk aliansi dengan grup Qilin dan DragonForce untuk meningkatkan level serangan, koordinasi, dan daya destruktif serangan ransomware global.​

Qilin Ransomware

Dragonforce Ransomware

Baca juga : Pelatihan & Sertifikasi Cyber Security Analyst

Jenis-Jenis LockBit Dari LockBit 2.0 Sampai LockBit 5.0

Awalnya kelompok ini dikenal sebagai ABCD pada tahun 2019, kemudian berganti nama menjadi LockBit dan dengan cepat menjadi platform dalam model Ransomware-as-a-Service (RaaS).

Versi

Tahun Rilis

Ciri-cirinya

Target

LockBit 2.0

2021

Windows cross-domain automatic encryption, teknik brute-force RDP dan phishing

Windows, jaringan perusahaan

LockBit 3.0

2022–2023

Campaign global, termasuk serangan ke PDNS Surabaya 2023

Instansi pemerintah, perusahaan

LockBit Linux-ESXi

2023

Mampu menyerang server Linux dan VMware ESXi

Cloud infrastructure dan data center

LockBit 4.0

2024

Fitur stealth mode, bypass antivirus/EDR

Hybrid malware, anti-forensics

LockBit 5.0

2025

Reflective encryption DLL, targeting multi-platform (Windows, Linux, VMware)

Perusahaan besar dan Perusahaan Multinational

Baca juga : Blue Team and Defense Strategy

Cara Kerja LockBit Ransomware

Cara Kerja Lock Bit Ransomware

LockBit merupakan bagian dari keluarga malware LockerGoga dan MegaCortex, yang terkenal dengan kemampuan otomatisasinya. Cara kerja LockBit dapat dijelaskan melalui tiga tahap berikut:

Tahap 1: Eksploitasi (Initial Access)

LockBit biasanya masuk melalui:

  • Phishing email dengan lampiran berbahaya.

  • Eksploitasi celah keamanan (vulnerability exploit) pada sistem yang belum di-update.

  • Brute-force terhadap RDP (Remote Desktop Protocol).

  • Penyalahgunaan kredensial admin yang bocor.

Begitu satu endpoint berhasil ditembus, malware akan langsung melakukan eskalasi hak akses menggunakan automated script berbasis PowerShell atau Windows Management Instrumentation (WMI).

Baca juga : Red Team and Attack Mechanism

Tahap 2: Penyusupan dan Eksekusi

Pada tahap ini, LockBit melakukan:

  • Penghapusan log sistem (Event Logs & Shadow Copies) untuk menghapus jejak.

  • Penyebaran payload ke sistem lain melalui SMB (Server Message Block).

  • Enkripsi data secara serentak di seluruh jaringan menggunakan algoritma AES-256 atau RSA.

  • Menyamarkan executable file menjadi format seperti .PNG agar tidak terdeteksi antivirus.

Teknik unik yang diperkenalkan pada LockBit 5.0 adalah DLL Reflection Loading, yaitu metode menjalankan malware langsung dari memori tanpa harus menyimpan file di disk.

Tahap 3: Penyebaran dan Pemerasan

LockBit menggunakan model Ransomware-as-a-Service (RaaS), di mana para afiliasi membayar untuk menggunakan infrastruktur dan malware LockBit. Setelah data terenkripsi:

  • Korban menerima catatan tebusan (ransom note) berisi instruksi pembayaran.

  • Data sensitif korban dicuri dan diunggah ke “LockBit Blog” di Dark Web untuk tekanan tambahan.

  • Jika korban menolak membayar, data dipublikasikan atau dijual.

LockBit 5.0 memperkenalkan ekstensi acak sepanjang 16 karakter pada tiap file terenkripsi, membuat upaya dekripsi manual hampir mustahil dilakukan tanpa kunci privat dari pelaku.

Baca juga : Pelatihan & Sertifikasi Cyber Security Analyst

Mengapa LockBit Sulit Dideteksi?

Lock Bit Ransomware

LockBit memanfaatkan teknik anti-detection:

  • Masquerading file: menyamar sebagai file gambar (.PNG) untuk menghindari pemindaian.

  • Fileless execution: menggunakan proses memori tanpa menulis file ke disk.

  • Obfuscation: mengenkripsi kode internal agar sulit dianalisis secara forensik.

  • Disabling security tools: menonaktifkan antivirus, backup, dan EDR sebelum enkripsi dimulai.

Strategi ini membuat banyak sistem keamanan biasa (terutama antivirus signature-based) tidak mampu mengenali aktivitas anomali hingga kerusakan terjadi.

Mitigasi dan Strategi Perlindungan

Pencegahan LockBit membutuhkan kombinasi prosedur teknis, kebijakan keamanan, dan edukasi SDM.

Berikut langkah mitigasinya:

Strategi

Penjelasan 

Backup data secara berkala dan offline

Gunakan sistem backup terisolasi (air-gapped) agar tidak terenkripsi bersama sistem utama.

Patch dan update rutin

Tutup celah keamanan sistem operasi, aplikasi, dan firmware.

Antivirus & EDR terkini

Gunakan solusi endpoint detection dengan kemampuan behavioral analysis.

Multi-Factor Authentication (MFA)

Mencegah akses ilegal ke akun administratif.

Segmentasi jaringan

Pisahkan critical system agar tidak semua terinfeksi sekaligus.

Simulasi & pelatihan keamanan siber

Edukasi karyawan agar mengenali phishing dan serangan social engineering.

Incident response plan

Siapkan SOP dan incident response team (CSIRT) untuk respons cepat.

🔒 Note: Jangan pernah membayar tebusan! Pembayaran tidak menjamin data dikembalikan dan hanya memperkuat bisnis RaaS.

Baca juga : Red Team and Attack Mechanism

Kesimpulan

Dengan munculnya LockBit 5.0, perusahaan dan organisasi perlu cepat tanggap terkait incident response terhadap ransomware dan serangan siber lainnya.

Langkah paling efektif bukan menunggu serangan terjadi, tapi wajib memperkuat deteksi dini dan tim cyber security sejak sekarang.

Ingin memahami lebih advaced terkait cara melindungi sistem dari ransomware seperti LockBit?

Ikuti pelatihan terkait Cyber Security dan IT Security bersama SUHU. Berikut rekomendasi pelatihan untuk Anda atau tim IT Anda:

Silakan konsultasikan kebutuhan Anda bersama kami dengan klik link berikut: https://bit.ly/kontaksuhu

Kata SUHU Pilihan

Loading...