Hacker Asli Petya Ransomware Kembali & Dia Ingin Membantu Korban NotPetya

0
1655
Hacker ransomware Petya asli sudah kembali.

Setelah 6 bulan diam, Hacker ransomware Petya yang sekarang terkenal muncul hari ini di Twitter untuk membantu korban membuka arsip mereka yang dienkripsi oleh versi baru Petya, yang juga dikenal sebagai NotPetya .

“Kami kembali melihat-lihat di NotPetya,” tweet Janus, nama pencipta Petya sebelumnya memilih dirinya dari penjahat di James Bond. “Mungkin bisa di-crack dengan privkey kami. Silahkan upload 1MB pertama dari perangkat yang terinfeksi, itu akan membantu.”

Pernyataan yang dibuat oleh Hacker Petya ini menunjukkan bahwa ia mungkin telah memegang sebuah kunci dekripsi master , yang jika ia bekerja untuk varian baru dari file yang terinfeksi Petya, korban akan dapat mendekripsi arsip mereka yang terkunci dalam protes cyber baru-baru ini.

Janus menjual Petya sebagai Ransomware-as-a-Service (RaaS) ke peretas lain pada bulan Maret 2016, dan seperti barang bukti biasa lainnya, Petya asli dirancang untuk mengunci komputer korban, kemudian mengembalikannya saat uang tebusan dibayarkan.

Ini berarti siapa pun bisa meluncurkan serangan ransomware Petya hanya dengan satu klik tombol, mengenkripsi sistem siapa pun dan meminta uang tebusan untuk membukanya. Jika korban membayar, Janus mendapat potongan pembayaran. Tapi di bulan Desember, dia terdiam.

Namun, pada hari Selasa, sistem komputer dari infrastruktur dan korporasi penting di Ukraina dan 64 negara lainnya dipukul oleh serangan cyber global , yang serupa dengan wabah WannaCry yang melumpuhkan puluhan ribu sistem di seluruh dunia.

Awalnya, varian baru dari petya ransomware Petya, NotPetya, dipersalahkan karena menginfeksi sistem di seluruh dunia, namun kemudian, cerita NotPetya menarik giliran yang menarik.

Kemarin, peneliti menemukan bahwa NotPetya bukan alat tulis , bukan malware penghapus yang menghapus sistem secara langsung, menghancurkan semua catatan dari sistem yang ditargetkan.

NotPetya juga menggunakan hacking Windows NSA yang bocor yang memanfaatkan EternalBlue dan EternalRomanc e untuk menyebar dengan cepat ke dalam jaringan, dan menggunakan alat WMIC dan PSEXEC untuk mengeksekusi malware dari jarak jauh pada mesin.

Para ahli bahkan percaya bahwa serangan sebenarnya telah disamarkan untuk mengalihkan perhatian dunia dari serangan yang disponsori negara ke wabah malware.

Kode sumber Petya belum pernah bocor, namun beberapa peneliti masih berusaha keras untuk merekayasa baliknya untuk menemukan solusi yang mungkin.

Apakah ini benar-benar membantu korban?

Karena Janus sedang memeriksa kode baru dan bahkan jika kunci masternya berhasil mendekripsi tabel arsip master hard drive master (MFT), tidak akan banyak membantu sampai peneliti menemukan cara untuk memperbaiki MBR, yang dihapus oleh NotPetya tanpa Menyimpan salinan

Wabah cyber di hari Selasa diyakini lebih besar daripada WannaCry , yang menyebabkan bencana ke banyak infrastruktur penting, termasuk menyerang komputer di sebuah perusahaan listrik Ukraina, beberapa bank di Ukraina, dan Bandara Internasional Kyiv Boryspil di negara tersebut.

Virus NotPetya juga telah membatalkan operasi di dua rumah sakit di wilayah Pittsburgh, menabrak komputer di perusahaan farmasi Merck dan firma hukum DLA Piper, serta komputer yang terinfeksi di perusahaan perkapalan Belanda AP Moller-Maersk yang memaksa mereka untuk mematikan beberapa terminal kontainer. Di pelabuhan dari Los Angeles ke Mumbai.