Home / Security / Decryption Key Untuk Petya Versi Original Sudah Dikeluarkan

Decryption Key Untuk Petya Versi Original Sudah Dikeluarkan

Master Key untuk versi asli dari Petya Ransomeware – jangan khawatir dan bingung dengan wabah Petya / ExPetr terbaru dan besar-besaran yang menyapu seluruh Ukraina dan sebagian Eropa bulan lalu – telah released, yang memungkinkan semua korban serangan Petya sebelumnya mendekripsi file terenkripsi mereka

Menurut periset, penulis ransomware Petya yang asli, yang menggunakan nama samaran Janus, membuat kunci tersebut tersedia pada hari Rabu.

“Demikian pula pencipta TeslaCrypt, (Janus) merilis kunci pribadinya, yang memungkinkan semua korban serangan Petya sebelumnya, untuk mengembalikan file mereka,” tulis Hasherezade, seorang peneliti MalwareBytes yang memposting temuannya pada hari Kamis.

Analisis lebih lanjut dari master key oleh analis riset Lab Kaspersky, Anton Ivanov, mengkonfirmasi bahwa kunci tersebut membuka Petya dan versi awal dari ransomware GoldenEye.

“MasterKey #Petya yang dipublikasikan bekerja untuk semua versi termasuk #GoldenEye,” tweet Ivanov.

Menurut Hasherezade, ransomware GoldenEye pertama kali diciptakan oleh penulis Petya Janus pada tahun 2016. Ini adalah versi keempat berdasarkan kode Petya. Tahun ini, “aplikasi terkompilasi” itu dicuri dan dimodifikasi oleh  seorang pengancam lainnya.

Versi terbaru dari malware tersebut, berdasarkan kode GoldenEye bajakan, diyakini digunakan dalam wabah wabah bulan lalu yang berasal dari Ukraina. Tidak seperti versi sebelumnya, versi ini tidak memiliki kemampuan untuk mendekripsi sistem yang terkena dampak dan dianggap sebagai wiper malware. Ini melalui berbagai nama seperti Not Petya, ExPetr, Eternal Petya, dan kadang-kadang GoldenEye, kata Hasherezade.

Petya adalah kripto-malware yang dikenal karena menargetkan Master Boot Record seorang korban, bukan file yang tersimpan di komputer, saham jaringan atau backup yang mungkin dimiliki komputer. Uang tebusan menuntut sekitar $ 400 di Bitcoin untuk key dekripsi.

Pada bulan April 2016, para periset mengembangkan alat dekripsi yang unik yang memungkinkan sebagian besar korban menghasilkan kunci untuk mendekripsi versi awal Petya ransomware. Pengguna Twitter dengan nama @leostone menemukan algoritma genetika untuk menghasilkan kata sandi dan peneliti keamanan di Emsisoft, menciptakan sebuah executable yang dirancang untuk mengambil data dari drive Petya yang terinfeksi.

Penulis Petya kemudian memperbarui ransomware yang mencegah alat dekripsi sebelumnya agar tidak bekerja.

“Berkat kunci utama yang saat ini diterbitkan, semua orang yang menyimpan gambar disket yang dienkripsi oleh versi Petya yang relevan, mungkin mendapat kesempatan mendapatkan kembali data mereka,” tulis Hasherezade.

Bagi sobat yang ingin tau dan menggunakan tools dari @leostone dapat melakukan update ke halaman github atau terus memantau twitter nya

loading...

About thuekx

Someone want to know much about GOD and Live, and want to share every experience i had, Please click our ads to keep this website alive!!!! Nothing Special About Me, You Can Stop Me But You Can't Stop Us

Check Also

SambaCry Vulnerable System Pada Linux

Setelah beberapa waktu lalu ada vulner mengenai remote code execution pada windows, kali ini dunia juga …

Leave a Reply

%d bloggers like this: