Atak został przeprowadzony przez grupę hakerską Brain Cipher, która początkowo żądała okupu w wysokości 131 mld rupii (ponad 30 mln zł). W swoim oświadczeniu, opublikowanym na ich stronie internetowej, twierdzili, że działali jako testerzy penetracyjni, mający na celu ujawnienie słabości w cyberbezpieczeństwie Indonezji. Obiecali również dostarczyć klucze deszyfrujące za darmo w ciągu 24 godz.

Hakerzy podkreślili, że ich atak nie miał kontekstu politycznego, a jedynie miał na celu ukazanie słabości zabezpieczeń. W swoim oświadczeniu wezwali do finansowania branży cyberbezpieczeństwa i rekrutacji wykwalifikowanych specjalistów za uczciwe pieniądze.

Wspomniany atak sparaliżował działanie ponad 230 agencji rządowych. Rząd Indonezji odmówił zapłacenia okupu, co wywołało obawy o możliwość wycieku danych osobowych. Dodatkowo okazało się, że kopie zapasowe nie były obowiązkowe dla wszystkich dotkniętych agencji, a większość zaszyfrowanych danych nie została zabezpieczona w innych miejscach.

Eksperci ds. cyberbezpieczeństwa wskazują, że atak ujawnił słabość Indonezji w kwestiach cyberbezpieczeństwa. Kraj ten korzysta z bardzo podstawowych środków bezpieczeństwa, takich jak Windows Defender. I to pomimo znacznego — przynajmniej teoretycznego — budżetu przeznaczonego na ochronę danych. Decyzja rządu o tym, że tworzenie kopii zapasowych danych jest opcjonalne, spotkała się z krytyką.

Publiczne oburzenie w tej sprawie zmaterializowało się w petycji domagającej się dymisji ministra komunikacji, która zebrała ponad 18 tys. podpisów.