Sparse file adalah file yang menggunakan penyimpanan di filesystem dengan efisien dengan hanya menyimpan blok yang tidak kosong. Setelah ngobrol dengan banyak orang, ternyata banyak yang masih belum paham konsep sparse file, sementara yang paham sparse file di Linux (atau sistem operasi lain yang kompatibel dengan POSIX), tidak tahu tentang implementasi, batasan dan tools yang tersedia di ESXi.
Pemahaman tentang sparse file ini sangat membantu ketika berurusan dengan virtual machine image (mengclone, membackup, mentransfer, dsb). Ini juga berguna ketika berurusan dengan recovery virtual machine yang terkena ransomware. Jika tidak paham berurusan dengan sparse file, maka ketika ukuran backup bisa membengkak (berkali lipat) dan waktu transfer lebih lama (berkali lipat).
Di pembahasan sebelumnya sudah dituliskan bahwa babuk tidak punya kelemahan, sehingga tanpa key, kita tidak bisa mendekrip data yang sudah dienkrip. Analisis tentang enkripsinya ini benar, tapi ada fakta lain yang tidak dituliskan banyak orang yaitu: babuk asli, dan varian yang menyerang PDN hanya mengenkrip 520MB pertama file data virtual machine.
Dalam banyak kasus, 50-100% data bisa kembali, karena memang tidak kena enkrip. Dalam kebanyakan sistem operasi, 520MB awal dari sebuah disk hanya berisi sistem operasi saja, jadi semua data masih aman. Akan saya jelaskan bagimana recovery bisa dilakukan, dan kasus-kasus di mana recovery ini bisa gagal.
Tadinya saya ingin menunda menuliskan ini karena kemarin braincipher membuat pernyataan ini:
Saya tidak ingin dianggap “third party” yang membantu recover data, sehingga akibatnya data akan dipublish. Tapi sekarang mereka sudah membuat pernyataan baru, bahwa data sudah dihapus, jadi sudah tidak apa-apa.
Di berbagai press release tentang serangan ke PDN, hanya malware turunan LockBit yang dipakai oleh group Brain Cipher yang diterbitkan. Dua hari yang lalu group Brain Cipher dengan murah hati akan merilis key-nya, dan ternyata yang dirilis hari ini adalah dekriptor untuk Ransomware Babuk. Jadi baru saya ketahui bahwa ada dua ransomware yang digunakan oleh Brain Cipher:
Di Windows memakai LockBit (dengan enkripsi Salsa20)
Di server ESXI memakai Babuk (dengan enkripsi SOSEMANUK). ESXI ini adalah sebuah Hypervisor, alias software untuk menjalankan Virtual Machine. Jadi ternyata bukan cuma Windows yang kena, tapi ESXI-nya.
Kedua ransomware tersebut buildernya sudah bocor di Internet sejak lama, untuk yang Babuk, source codenya juga bocor jadi bisa dimodifikasi (bisa mudah dipasangi backdoor).
Artikel ini ditulis untuk memvalidasi bahwa:
Dekriptor yang dirilis oleh group Brain Cipher benar berfungsi
Tidak ada backdoor di dekriptor yang dibagikan oleh brain cipher
Bagaimana memastikan sendiri tidak ada backdoornya
Di tulisan ini saya ingin sharing mengenai reverse engineering (RE) ransomware yang menyerang PDN. Saya tidak akan ikut-ikutan mencela berbagai pihak, hanya sekedar membahas teknis ransomwarenya, berikut kelemahan kecilnya yang memungkinkan sebagian data akan bisa didekrip tanpa key dalam kondisi tertentu.
Hal dasar mengenai ransomware pernah saya bahas di beberapa artikel saya yang lain sejak beberapa tahun yang lalu, misalnya tentang Ransomware Wannacry, dan Membongkar Ransomware.
Tentang LockBit
LockBit adalah keluarga ransomware yang sangat terkenal yang dibuat oleh group bernama LockBit. Kisahnya sangat panjang dan bisa dibaca sendiri di berbagai tulisan di Internet, tapi beberapa hal pentingnya adalah:
Lockbit memakai sistem referal, jadi bisa saja orang dalam yang menjalankan ransomware meski semua sudah aman
Ada banyak target LockBit, cara yang mereka pakai adalah: untuk tiap target, mereka membuat malware baru, mereka menggunakan sebuah template EXE dan software builder. Jadi sebelum menyerang mereka akan membuat dua buah exe: locker.exe dan unlocker.exe
Tiap target bisa dikustomisasi, misalnya: isi README yang akan ditampilkan ke user (berisi alamat, encryption id, dsb), bisa juga fitur-fitur tertentu diaktifkan atau dinonaktifkan tergantung targetnya seperti apa.
Group asli lockbit sudah ditakedown oleh kerjasama polisi internasional
Sayangnya builder/generator LockBit ini sudah bocor, group manapun bisa membuat varian Lockbit dengan pesan yang berbeda-beda
Setiap Locker EXE yang dihasilkan memiliki key yang unik, yang digenerate ketika builder dijalankan. Locker.exe hanya berisi public key (untuk disebar) dan Unlocker.exe berisi private key (ini ditahan oleh group ransomwarenya).
Tahun 2021 ketika udara sedang panas saya kepikiran untuk membeli panel surya untuk sumber listrik bagi server saya (dan sekarang semua website saya bertenaga surya). Waktu bulan April kemarin, suasana di Chiang Mai sangat panas (sampai 42 derajat celcius), saya kepikiran: ini panasnya pasti cukup buat masak.
Dulu saya pernah melihat-lihat tentang kompor/oven surya, jadi saya sudah tahu bahwa ada lebih dari satu jenis kompor matahari. Waktu lihat Youtube, ketemu video perbandingan kompor surya, dan berpikir: kayanya yang paling praktis (walau mahal) adalah sejenis Gosun. Kalau tidak suka melihat video dan lebih suka membaca teks, Gosun membuat perbandingan berbagai kompor ini di : https://gosun.co/blogs/news/the-ultimate-solar-cooker-guide
Akhirnya setelah berpikir lama, saya memutuskan membeli salah satu clone Gosun yang dijual di Shopee Thailand. Harganya 6800 THB, cukup mahal untuk sekedar iseng. Alasan tidak membeli merk Gosun asli: lebih mahal dan ongkos kirim ke Thailand sangat mahal.
Ada tahun-tahun di mana ada peristiwa yang mempengaruhi semua orang, seperti masa COVID, atau mempengaruhi secara pribadi, misalnya ketika mengalami kecelakaan, atau ada anggota keluarga yang sakit atau meninggal. Saya merasa bahwa sejak ulang tahun di tahun sebelumnya sampai tahun ini, ini merupakan tahun yang tenang dan penuh berkat.
Saya bersyukur setahun terakhir ini pekerjaan berjalan dengan lancar (termasuk mendapatkan sertifikasi baru). Semua keluarga saya masih sehat-sehat. Mobil yang dulu agak bermasalah sudah diganti dengan mobil listrik, dan sejauh ini cuma mengalami satu masalah kecil.