Terinfeksi Lockbit? Jangan Langsung Bayar Hacker, Baca Ini Dulu!

Serangan virus Lockbit kembali mengancam perusahaan dan orang pribadi. Versi terbaru bahkan memiliki kesamaan dengan keluarga CryptBB, salah satu jenis ransomware yang sangat ganas dan sulit dikendalikan. Jika komputer atau server Anda tiba-tiba terkunci dengan ekstensi asing dan muncul pesan tebusan yang mengancam, jangan langsung bayar. Artikel ini akan menjelaskan mengapa mengambil keputusan terburu-buru justru bisa memperburuk kerugian Anda.

Lockbit dan CryptBB: Keluarga Berbeda Nama, Tujuan Sama

Lockbit adalah jenis ransomware dengan sistem affiliate-based, artinya siapa pun bisa menggunakannya jika bergabung dengan jaringan mereka. CryptBB adalah varian yang dibangun dari kerangka serupa, memiliki kemampuan enkripsi multi-lapis dan sebaran melalui file installer palsu. Kedua jenis ini bekerja dengan cara yang hampir sama: mengenkripsi semua file penting seperti dokumen, gambar, database, dan file sistem, lalu menambahkan ekstensi khusus, seperti .lockbit, .cryptbb, atau kombinasi huruf acak seperti .lbb123.

Hackers kemudian meninggalkan catatan tebusan (biasanya bernama Restore-My-Files.txt atau ReadMe.hta) dengan petunjuk untuk membayar dalam Bitcoin. Selain itu, mereka sering mengancam akan membocorkan data jika korban menolak membayar—ini disebut juga strategi double extortion.

Jangan Pernah Bayar Tebusan

Membayar tidak menjamin sesuatu. Menurut laporan dari Europol dan CISA (2024), lebih dari 68% korban ransomware yang membayar tidak pernah mendapat kunci dekripsi yang valid. Banyak dari mereka justru menjadi korban tipu dua kali—data tetap terkunci dan uang hilang.

Ada tiga alasan mengapa membayar sangat berisiko:

  1. Tidak ada jaminan pusat pemulihan. Banyak pelaku mengirimkan kunci palsu atau file rusak.
  2. Menjadi target ulang. Jika satu pembayaran berhasil, alamat crypto Anda dianggap sebagai target potensial untuk serangan berikutnya.
  3. Melanggar hukum internasional. Beberapa kelompok ransomware terafiliasi dengan organisasi teroris; membayar dianggap sebagai pendanaan ilegal (terrorism financing).

Kenali Tanda-Tanda Infeksi Lockbit/CryptBB

  • File tiba-tiba berubah nama atau memiliki ekstensi tambahan, seperti invoice.docx.lockbit atau report.xls.cryptbb.
  • Setiap folder terdapat file instruksi seperti Restore.txt atau Decrypt.hta.
  • Wallpaper desktop berubah dengan pesan ancaman.
  • Akses sistem perlahan dan muncul koneksi mencurigakan ke domain luar negeri.
  • Tool keamanan (antivirus/EDR) tiba-tiba tidak aktif.

Jika Anda melihat tanda-tanda di atas, segera hentikan semua aktivitas jaringan untuk mencegah penyebaran ke perangkat lain. Matikan koneksi internet dan jangan menghapus file yang terenkripsi, karena file tersebut tidak menular dan masih bisa dipulihkan.

Cara Mengatasinya

  1. Putuskan koneksi segera. Cabut kabel LAN atau nonaktifkan Wi-Fi untuk mencegah penyebaran ke perangkat lain.
  2. Identifikasi varian. Periksa ekstensi file dan isi catatan tebusan, lalu cocokkan dengan database seperti pcrisk.com atau ID-Ransomware.
  3. Laporkan dan buat catatan. Simpan bukti serangan, seperti screenshot pesan dan waktu kejadian.
  4. Gunakan layanan yang berpengalaman. Tim berpengetahuan seperti FixRansomware.com mampu melakukan analisis dan pemulihan data tanpa harus membayar kepada pelaku kejahatan.
  5. Pulihkan dari cadangan. Jika Anda memiliki cadangan yang tersimpan secara offline atau di cloud, gunakan versi data sebelum terinfeksi.
  6. Lakukan pembersihan lengkap. Pastikan semua file yang memiliki ekstensi seperti .exe, .dll, atau .bat dari sumber yang tidak dikenal dihapus, lalu lakukan instalasi ulang sistem operasi jika diperlukan.

Mengapa CryptBB Perlu Diwaspadai

CryptBB kerap menggunakan enkripsi yang kuat, yaitu kombinasi AES-256 dan RSA-2048, yang hampir tidak mungkin dipecahkan secara manual. Namun, versi awalnya memiliki celah dalam cara menghasilkan ID korban. Celah ini digunakan oleh tim dekripsi independen untuk membuat alat dekripsi sebagian. Sayangnya, versi CryptBB pada tahun 2024–2025 sudah memperbaiki celah tersebut.

Artinya, metode dekripsi brute-force atau alat universal tidak lagi efektif. Oleh karena itu, cara pemulihan yang paling realistis adalah:

  • Melakukan analisis forensik untuk menemukan salinan cadangan yang tersisa.
  • Merekonstruksi file sementara dari titik pemulihan sistem.
  • Mengidentifikasi secara sebagian dengan bantuan database kunci lama (jika sesuai dengan batch awal varian).

Semua langkah tersebut memerlukan keahlian teknis tinggi serta peralatan laboratorium forensik digital, bukan hanya software gratis dari internet.

Pencegahan: Lebih Baik Daripada Menyesal

  • Gunakan EDR (Endpoint Detection & Response), bukan hanya antivirus.
  • Lakukan backup secara rutin setidaknya satu kali seminggu ke media offline.
  • Jangan buka lampiran email dari sumber yang tidak dikenal, terutama file dengan ekstensi .zip, .js, atau .iso.
  • Perbarui sistem operasi dan software secara berkala karena Lockbit dan CryptBB sering memanfaatkan celah keamanan yang sudah lama (seperti RDP dan SMB).
  • Edukasi tim IT dan karyawan terkait serangan lewat manipulasi sosial, karena sebagian besar infeksi bermula dari klik yang salah.

Kesimpulan

Lockbit dan CryptBB merupakan dua bentuk dari ancaman yang sama: ransomware modern yang semakin canggih dan tidak menunjukkan ampun. Membayar bukan solusi — hal tersebut justru memperkuat bisnis kejahatan siber. Solusi yang benar adalah pemulihan oleh layanan profesional, perlindungan yang multitier, serta kesadaran akan keamanan digital.

Jika Anda saat ini terinfeksi Lockbit atau varian CryptBB, jangan panik dan jangan mengirimkan uang tebusan. Hubungi tim profesional di FixRansomware.com untuk evaluasi gratis dan panduan pemulihan data yang aman.