Dendam, Pengembang Malware Serang Layanan Ransomware

Selama dua hari layanan ID Ransomware mengalami serangan DDoS beruntun dari pengembang ransomware Enjey yang sakit hati karena ransomware miliknya berhasil ditaklukan oleh pencipta ID Ransomware Michael Gillespie.

Serangan pertama dimulai kemarin sekitar pukul 19.00 waktu UTC, mencapai puncaknya sekitar pukul 23.00 UTC, dan terus menggempur tanpa henti selama beberapa jam sampai 08:00 UTC hari ini, membuat layanan down selama beberapa jam. Serangan itu cepat diatasi, tapi dengan itu penyedia hosting menurunkan website sebagai tindakan pencegahan, akhirnya mengembalikan akses publik ke server beberapa jam setelah serangan pertama berhenti.

ID Ransomware Rontok Selama 4 Jam

Pengembang malware Enjey mengungkapkan dirinya di Twitter mengkonfirmasi identitasnya dengan memberikan salinan skrip yang digunakannya untuk merontokkan ID Ransomware.

Dia kemudian meluncurkan serangan DDoS kedua untuk membuktikan bahw amemang dia pelakunya, meskipun kemudian ID Ransomware yang sudah tahu akan menghadapi serangan sudah mempersiapkan diri dari serangan kedua.

DDoS skrip ditulis dalam C-Sharp dan bekerja dengan cara menggunggah dua file ke layanan ID Ransomware kemudian di loop terus menerus. Agak tidak lazim serangan DDoS tidak menargetkan URL endpoint yang tepat tetapi dihasilkan melalui traffic junk untuk membuat down layanan selama serangan pertama.

Serangan pertama meluncurkan tidak kurang dari 200.000 upload request dalam satu jam, sedangkan yang kedua jauh lebih kecil, dengan 20.000 permintaan upload membentang sepanjang setengah jam.

Serangan Balas Dendam

Serangan DDoS diarahkan kepada ID Ransomware untuk bagian upload, yang merupakan fitur utamanya. ID Ransomware adalah layanan yang diluncurkan sebelas bulan yang lalu untuk membantu korban ransomware untuk menggunggah salinan catatan tebusan dan salinan file terenkripsi, dan mengidentifikasi keluarga ransomware apa telah menginfeksi komputer mereka.

Developer ransomware Enjey meluncurkan serangan DDoS karena marah kepada ID Ransomware sebab telah mengindeks ransomwarenya yang baru dirilis pada tanggal 7 Maret minggu lalu. Dan yang membuatnya lebih marah lagi karena ransomware Enjey berhasil ditaklukan dengan ditemukan cara mendekripsinya.

Proses Enkripsi Sederhana

Menurut beberapa peneliti yang telah menganalisis ransomware Enjey, ini merupakan ancaman agak sederhana, dibandingkan dengan ransomware lainnya. Bila melihat lebih dekat bagaimana Enjey bekerja, ransomware meliputi proses enkripsi sederhana, yang juga banyak dalam ransomware lainnya berbeda.

Enjey mengenkripsi file menggunakan algoritma AES-256 dan menghasilkan identifier (GUID) untuk setiap korban, yang dikirimkan ke remote server, bersama dengan kunci dekripsi. Server C&C yang terletak di:

http://black-wallet.ru/css/add_text.php?data=”[victim data]”

Enjey juga menghapus Shadow Volume Copies dengan perintah berikut, sehingga membuat pemulihan data file yang dihapus tidak mungkin dilakukan, bahkan meski menggunakan software pemulihan data.

vssadmin delete shadows /all /Quiet

Proses enkripsi menargetkan semua file, tanpa ekstensi, dan hanya mengabaikan folder berikut:

  • Program Files (x86)
  • $Recycle.Bin
  • Windows
  • Boot
  • System Volum Information

Setelah proses enkripsi berakhir, Enjey menambahkan ekstensi berikut setelah setiap nama file dienkripsi: .encrypted.contact_here_me @ india.com.enjey. Pada akhir seluruh proses ini, Enjey memasukkan ransom note pada PC pengguna, dalam sebuah file bernama README_DECRYPT.txt.

Pengembang Enjey tampaknya telah menutup server command & control ransomware sebelum meluncurkan serangan DDoS hari ini, yang berarti distribusi Enjey telah dihentikan saat ini. Pengembang ransomware ini juga mengatakan bahwa ia sedang mengerjakan Enjey 2.0.

Sumber berita:
https://www.bleepingcomputer.com/