Penjahat dunia maya di balik ransomware Ragnarok (terbuka di tab baru) telah memutuskan untuk menutup toko dan sekarang telah merilis kunci master yang mampu mendekripsi file yang dikunci dengan malware mereka (terbuka di tab baru).
Sebagaimana dilaporkan (terbuka di tab baru) oleh BleepingComputer, geng ransomware Ragnarok bahkan tidak meninggalkan catatan yang menjelaskan langkah tersebut. Sebaliknya, mereka mengganti semua korban di situs kebocoran mereka (terbuka di tab baru) dengan serangkaian instruksi singkat yang memberi tahu mereka bagaimana mereka dapat mendekripsi file mereka menggunakan kunci master yang sekarang tersedia untuk umum.
Pada saat yang sama, situs pembocoran kelompok yang digunakan untuk mempermalukan korban (terbuka di tab baru) membayar untuk mendekripsi file mereka, telah dilucuti dari semua elemen visual. Situs ini sekarang hanya memiliki beberapa kotak teks dengan instruksi serta arsip yang berisi kunci master dan binari yang menyertainya.
Biasanya ketika grup ransomware ditutup, mereka sering meninggalkan catatan yang menjelaskan tindakan mereka atau menjangkau outlet berita seperti halnya dengan ransomware GandCrab (terbuka di tab baru) grup pada tahun 2019 dan ransomware Maze (terbuka di tab baru) kelompok tahun lalu. Sementara GandCrab menjelaskan mengapa ditutup dalam sebuah postingan di forum peretasan populer (terbuka di tab baru)operator di balik ransomware Maze secara pribadi menghubungi BleepingComputer untuk menjelaskan keputusan mereka.
Korban lolos
Hingga baru-baru ini, situs pembocoran ransomware Ragnarok memberikan perincian tentang 12 korban yang perusahaannya berlokasi di Prancis, Estonia, Sri Lanka, Turki, Thailand, AS, Malaysia, Hong Kong, Spanyol, dan Italia, serta beroperasi di berbagai industri mulai dari manufaktur. ke layanan hukum.
BleepingComputer juga berbicara dengan ahli ransomware Michael Gillespie (terbuka di tab baru) yang mengonfirmasi bahwa dia dapat mendekripsi file yang dikunci menggunakan ransomware Ragnarok dengan kunci utama. Namun, dekripsi universal untuk ransomware Ragnarok saat ini sedang dikembangkan oleh Emsisoft (terbuka di tab baru) yang juga bekerja pada utilitas dekripsi (terbuka di tab baru) untuk ransomware SynAck yang operatornya menutup toko awal bulan ini.
Grup ransomware Ragnarok telah aktif di alam liar sejak setidaknya Januari tahun lalu. Grup tersebut menjadi terkenal karena mengeksploitasi kerentanan Citrix ADC (terbuka di tab baru) untuk mengenkripsi sistem puluhan korban.
Kita harus menunggu dan melihat apakah penjahat dunia maya di belakang Ragnarok sedang mengembangkan jenis ransomware baru (terbuka di tab baru) atau jika mereka secara resmi menyebutnya berhenti untuk selamanya.
Melalui BleepingComptuer (terbuka di tab baru)