Kronologi kasus Kominfo kena serangan hacker
Dilansir dari CNBC, Menteri Komunikasi dan Informatika (Menkominfo), Budi Arie, menjelaskan kronologi serangan ransomware terhadap Pusat Data Nasional Sementara (PDNS) di Surabaya. Akibatnya, 282 data lembaga pemerintahan disandera, dengan permintaan tebusan sebesar US$ 8 juta atau Rp 131 miliar. Pemerintah menegaskan tidak akan membayar tebusan tersebut dan sedang berupaya memulihkan akses data secara bertahap.
Dalam Rapat Kerja Komisi I DPR RI bersama Menkominfo dan Kepala BSSN pada Kamis, 27 Juni 2024, Budi Arie menguraikan bahwa PDNS 1 di Serpong dimiliki oleh PT Lintas Arta, sedangkan PDNS 2 di Surabaya yang diserang serta co-site di Batam dimiliki oleh PT Telkom. Budi Arie juga menjelaskan bahwa ransomware adalah perangkat yang menghalangi akses pengguna ke sistem dengan mengunci layanan, yang hanya akan dibuka kembali setelah tebusan dibayar.
Serangan dimulai dengan penonaktifan fitur keamanan Windows Defender pada 17 Juni 2024 pukul 23.15 WIB, diikuti oleh aktivitas berbahaya pada 20 Juni 2024 pukul 00.54 WIB, seperti instalasi file berbahaya, penghapusan file sistem penting, dan penonaktifan layanan yang berjalan. Pada 20 Juni 2024 pukul 00.55 WIB, Windows Defender mengalami crash dan tidak bisa berfungsi.
Pada 26 Juni 2024, diketahui bahwa 30 kementerian dan lembaga, 48 lembaga kota, dan total 239 kementerian/lembaga daerah terdampak. Sebaliknya, 43 instansi yang menggunakan data backup di PDNS 2, termasuk 21 kementerian/lembaga, 1 provinsi, 18 kabupaten, dan 3 kota, tidak terdampak. Instansi yang berhasil memulihkan data antara lain Kemenkomarves, layanan perizinan event, Kemenkumham, layanan Imigrasi, LKPP, layanan Sikap, Kemenag, Sihalo, dan Kota Kediri.
7 Fakta Menarik dari Kasus Kominfo Kena Hack
- Serangan Ransomware: PDNS di Surabaya mengalami serangan ransomware yang mengakibatkan 282 data lembaga pemerintahan disandera. Para hacker meminta tebusan sebesar US$ 8 juta atau sekitar Rp 131 miliar untuk membuka kunci akses data tersebut.
- Kronologi Serangan: Serangan dimulai dengan penonaktifan fitur keamanan Windows Defender pada 17 Juni 2024 pukul 23.15 WIB. Aktivitas berbahaya berlanjut pada 20 Juni 2024 pukul 00.54 WIB, termasuk instalasi file berbahaya, penghapusan file sistem penting, dan penonaktifan layanan yang berjalan. Pada 20 Juni 2024 pukul 00.55 WIB, Windows Defender mengalami crash dan tidak bisa berfungsi.
- PDNS yang Terdampak: PDNS 1 yang berada di Serpong dimiliki oleh PT Lintas Arta, sementara PDNS 2 di Surabaya yang diserang serta co-site di Batam dimiliki oleh PT Telkom.
- Ransomware: Ransomware yang digunakan dalam serangan ini adalah jenis perangkat yang mencegah pengguna mengakses sistem dengan mengunci layanan, baik sistem maupun pengguna, hingga tebusan dibayarkan.
- Skala Dampak: Per 26 Juni 2024, diketahui bahwa serangan tersebut berdampak pada 30 kementerian dan lembaga, 48 lembaga kota, dan total 239 kementerian/lembaga daerah. Sebaliknya, 43 instansi yang menggunakan data backup di PDNS 2 tidak terdampak, termasuk 21 kementerian/lembaga, 1 provinsi, 18 kabupaten, dan 3 kota.
- Privasi Monero: Monero adalah asset kripto yang terkenal dengan fitur privasinya yang kuat. Transaksi Monero sulit dilacak dibandingkan dengan Bitcoin atau cryptocurrency lainnya. Karena alasan ini, Monero sering dipilih oleh pelaku ransomware untuk menerima pembayaran tebusan, karena lebih sulit untuk melacak aliran dana.
Point – Point Fakta
- Penggunaan Monero dalam Ransomware: Dalam banyak kasus ransomware, pelaku meminta pembayaran dalam bentuk asset kripto untuk menjaga anonimitas. Monero, dengan fitur privasinya, menjadi salah satu pilihan populer. Jika dalam kasus serangan PDNS ini pelaku meminta tebusan dalam bentuk Monero, itu akan konsisten dengan tren yang ada.
- Kelebihan Privasi Monero: Monero adalah salah satu cryptocurrency yang menawarkan privasi lebih tinggi dibandingkan dengan Bitcoin dan lainnya. Monero menggunakan teknologi seperti ring signatures, confidential transactions, dan stealth addresses untuk menyembunyikan identitas pengirim dan penerima serta jumlah transaksi. Hal ini menjadikannya pilihan utama bagi para pelaku kejahatan siber yang ingin menjaga anonimitas mereka.
- Kasus-Kasus Sebelumnya: Dalam beberapa kasus ransomware besar sebelumnya, seperti WannaCry dan Petya, tebusan diminta dalam bentuk Bitcoin. Namun, dengan meningkatnya kemampuan penegak hukum untuk melacak transaksi Bitcoin, banyak pelaku ransomware telah beralih ke Monero. Misalnya, ransomware seperti Sodinokibi (REvil) dan CryptoNight telah diketahui meminta pembayaran dalam Monero.
Baca Juga CleanSpark Menambang 445 Bitcoin Pada Juni, Melebihi target 20 EH/s Berkat Ekspansi ke Georgia
Apa itu Monero
Monero adalah privacy cryptocurrency yang populer, dirancang khusus untuk menyamarkan identitas pengguna dan detail transaksi mereka. Berbeda dengan sebagian besar asset kripto lainnya, di mana transaksi dapat dilihat secara publik di blockchain, Monero menggunakan berbagai teknik kriptografi untuk menyembunyikan informasi pengirim dan penerima serta jumlah transaksi. Ini membuat aliran dana sulit dilacak sambil tetap menjaga anonimitas pengguna.
Meskipun privasi yang ditingkatkan ini menawarkan keuntungan seperti melindungi kebebasan finansial dan melawan pengawasan, hal ini juga menimbulkan kekhawatiran tentang potensi penggunaannya dalam aktivitas ilegal seperti pencucian uang. Monero dan koin privasi lainnya tetap menjadi topik kontroversial dalam dunia kripto, dengan perdebatan yang terus berlanjut tentang manfaat dan kelemahannya.
Sejarah Monero
Monero (XMR) adalah kripto open-source yang berfokus pada privasi dan diluncurkan pada tahun 2014. Blockchain Monero sengaja dibuat tidak transparan untuk menyamarkan asal, jumlah, dan detail transaksi dengan menyembunyikan identitas dan alamat pengirim serta penerima. Asal usul Monero agak misterius karena pengembang awalnya memilih untuk tetap anonim. Peluncuran proyek ini pada tahun 2014 dipimpin oleh seseorang yang dikenal sebagai “thankful_for_today” sebagai hasil fork dari Bytecoin, asset kripto yang juga berfokus pada privasi.
Setelah “thankful_for_today” meninggalkan proyek ini, pengembangan Monero diambil alih oleh sekelompok pengembang anonim yang dipimpin oleh Riccardo Spagni, seorang insinyur perangkat lunak asal Afrika Selatan yang dikenal dengan nama pengguna “Fluffypony” online. Tim ini terus menyempurnakan fitur privasi Monero dan memperkenalkan peningkatan tambahan seperti algoritma kriptografi CryptoNightV7.
Monero menggunakan teknik seperti Ring Signatures, Ring Confidential Transactions (RingCT), dan stealth addresses untuk meningkatkan privasi dan anonimitas pengguna. Ring Signatures mencampur public key pengguna dengan public key lainnya, sehingga sulit menentukan siapa yang menandatangani transaksi.
RingCT menyembunyikan jumlah transaksi, sementara stealth addresses memastikan alamat penerima tidak terlihat di blockchain publik. Monero juga menggunakan consensus mechanism Proof-of-Work (PoW) dengan algoritma CryptoNight untuk memastikan keamanan jaringan dan menambang XMR
Kenapa Monero dipakai sama hacker

Monero sering digunakan untuk aktivitas hacking karena beberapa alasan yang berkaitan dengan fitur privasinya dan mekanisme teknologinya. Berikut adalah penjelasan mengenai faktor-faktor yang membuat Monero menarik bagi pelaku hacking:
- Kesulitan dalam Melacak Transaksi: Blockchain Monero dirancang untuk tidak transparan, yang berarti bahwa analisis blockchain tradisional tidak efektif. Tanpa informasi yang jelas mengenai siapa pengirim dan penerima serta jumlah yang ditransaksikan, upaya pelacakan oleh otoritas penegak hukum atau analis blockchain menjadi sangat sulit.
- Desentralisasi: Monero adalah jaringan yang sangat terdesentralisasi, yang berarti tidak ada satu entitas pun yang mengendalikan jaringan. Ini membuatnya lebih tahan terhadap upaya penutupan atau sensor oleh pemerintah atau lembaga lainnya.
- Keamanan yang Kuat: Mekanisme konsensus Proof-of-Work (PoW) Monero, yang menggunakan algoritma CryptoNight, memastikan bahwa jaringan tetap aman dari serangan 51% dan serangan lainnya. Ini membuat pelaku hacking merasa lebih aman menggunakan Monero karena jaringan yang mereka gunakan untuk mencuci uang hasil hacking sangat aman dan andal.
- Diterima di Dark Web: Monero telah menjadi mata uang pilihan di berbagai pasar gelap dan platform online ilegal. Hal ini membuatnya mudah digunakan oleh pelaku hacking untuk menjual data curian, perangkat lunak berbahaya, atau layanan ilegal lainnya. Popularitas Monero di kalangan komunitas underground memperkuat ekosistemnya dan memudahkan penggunaannya untuk aktivitas ilegal.
- Integrasi yang Memudahkan Penggunaan: Monero sering digunakan bersama alat dan layanan yang mendukung anonimitas, seperti Tor dan I2P. Alat ini membantu pelaku hacking menyembunyikan lokasi dan identitas mereka saat melakukan transaksi atau komunikasi, meningkatkan keamanan dan privasi mereka.
Keuntungan menggunakan Monero / Fitur Monero
Berikut adalah fitur-fitur utama Monero (XMR):
Fitur | Deskripsi | Fungsi |
---|---|---|
Ring Signatures | Teknik kriptografi yang memungkinkan satu anggota grup untuk menandatangani transaksi secara anonim | Mencampur public key pengguna dengan public key lainnya, menyamarkan identitas pengirim |
Ring Confidential Transactions (RingCT) | Teknologi yang menyembunyikan jumlah transaksi | Menyembunyikan jumlah transaksi, hanya pengirim dan penerima yang mengetahui jumlahnya |
Stealth Addresses | Adress satu kali yang dihasilkan untuk setiap transaksi | Menghasilkan unique address sekali pakai untuk penerima, menjaga privasi alamat penerima |
Bulletproofs | Peningkatan kriptografi yang mengurangi size of evidence dalam transaksi | Mengurangi ukuran transaksi dan biaya transaksi tanpa mengorbankan keamanan atau privasi |
Proof-of-Work (PoW) dengan Algoritma CryptoNight | Mekanisme konsensus PoW dengan algoritma tahan-ASIC | Memungkinkan penambangan dengan perangkat keras konsumen biasa, menjaga desentralisasi penambangan |
Kovri Project | Menyembunyikan location node menggunakan teknologi I2P | Mengenkripsi dan merutekan internet traffic melalui jaringan tersebar, menyembunyikan lokasi pengguna |
Adaptive Block Reward | Sistem reward blok yang adaptif | Memberikan reward blok konstan setelah suplai maksimal tercapai, mendorong penambangan berkelanjutan dan keamanan jaringan |
Pruning | Proses menghapus data transaksi lama | Mengurangi ukuran blockchain, meningkatkan efisiensi penyimpanan, mempermudah menjalankan node penuh |
Multi-signature (Multisig) | Kontrol bersama untuk satu alamat Monero | Memerlukan sejumlah persetujuan untuk transaksi, meningkatkan keamanan rekening bersama atau dana perusahaan |
Ring-FCT Confirmation (RCT) | Mengelola nilai transaksi secara anonim | Menggabungkan berbagai input transaksi untuk mengaburkan jumlah transaksi |
Kesimpulan
Penggunaan Monero (XMR) dalam serangan terhadap pusat data nasional disebabkan oleh fitur privasi dan keamanannya yang kuat. Berikut adalah alasan utama mengapa Monero sering digunakan dalam serangan seperti ini:
- High Anonymity: Privacy technology Monero, seperti Ring Signatures, Ring Confidential Transactions (RingCT), dan stealth addresses, menyembunyikan identitas pengirim dan penerima serta jumlah transaksi, membuat pelaku serangan sulit dilacak.
- Sulitnya Melacak Transaksi: Transaksi Monero sangat sulit dilacak karena blockchain-nya yang tidak transparan, membuat analisis tradisional untuk mengidentifikasi dan melacak transaksi menjadi hampir tidak efektif.
- Kemudahan Penggunaan: Pelaku serangan dapat dengan mudah membeli, menjual, dan menggunakan Monero di berbagai platform, mempercepat dan mempermudah pencucian dana hasil serangan.
Secara keseluruhan, fitur privasi dan keamanan Monero menjadikannya alat yang efektif dan populer bagi pelaku serangan siber untuk melakukan dan menyembunyikan transaksi mereka, serta melindungi identitas mereka dari upaya penegakan hukum.