Petya Ransomware může být jen státem financovaný útok nebo ne

Rozšířený ransomware útok dabovaný Petya/ Petrwrap, s podobnou podobností WannaCry útoky začátkem tohoto měsíce zasáhly stroje ve Španělsku, Francii, na Ukrajině, v Rusku a několika dalších zemích v úterý, ale největší dopad útoku byl zaznamenán na Ukrajině, kde bylo zasaženo několik vládních a soukromých organizací.




Později téhož dne e-mailový účet hackerů, který byl klíčem k dešifrování postižených zařízení bylo zakázáno e-mailovou společností Posteo, což má za následek rozruch, protože postižení uživatelé nebudou moci dešifrovací klíč obdržet, i když vyplatí výkupné ve výši 300 USD za bitcoiny.

Rozsah útoku na Ukrajinu byl ve srovnání s jinými zeměmi relativně vyšší, což vedlo mnoho výzkumných pracovníků v oblasti bezpečnosti a odborníků k přesvědčení, že útok mohl být jen státem financovaným útokem na Ukrajinu.

Vzhledem k tomu, že bitcoinový účet, který přijímal platby, nahromadil výplaty výkupného pouze před 10 000 USD, než bylo e-mailové ID zrušeno, vedlo to vědce k přesvědčení, že skutečným motivem útoku nebyly peníze, ale poškozování Ukrajiny.

Přečtěte si také: Co je Ransomware a jak se proti němu chránit.

„Skutečnost, že předstírá, že je ransomware, zatímco ve skutečnosti je útokem v národním státě - zejména protože WannaCry prokázala, že široce rozšířený ransomware není finančně ziskový - je podle našeho názoru velmi jemnou cestou od útočníka k ovládání příběhu útoku, “Matt Suiche z Comaena závěr.





Petya: Stěrač, ne Ransomware; Nebo ne

Petya ransomware dokázal sbírat nesmírnou částku a ovlivnil ukrajinskou centrální banku, dopravu metra, letiště a elektrárnu v Černobylu, což vedlo vědce k přesvědčení, že útok byl financován státem a konkrétně zaměřen proti ovlivnění ukrajinské infrastruktury.

Bezpečnostní vědci mají zjistil že Petya ransomware nemohl být dešifrován.

„Po analýze šifrovací rutiny škodlivého softwaru použitého při útokech na Petya jsme si mysleli, že aktér hrozby nemůže dešifrovat disk oběti, i když byla provedena platba. To podporuje teorii, že tato malware kampaň nebyla navržena jako útok ransomware pro finanční zisk. Místo toho se zdá, že byl navržen jako stěrač předstírající, že je ransomware, “uvedli výzkumníci společnosti Kaspersky Security.

Nejen to, že počáteční infekce byly rozeslány spolu s aktualizací ukrajinského účetního programu MeDoc. I když není jasné, proč byly cíleny další země, pokud je toto podezření pravdivé, pak může být dobré pomoci přestrojit Petyu za celosvětový útok na ransomware než za státem podporovaný útok na Ukrajinu.

Jedním z hlavních podezřelých z útoku je ruská vláda, která byla v minulosti odpovědná za kybernetické útoky na ukrajinskou veřejnou infrastrukturu, která začala brzy po anexi Krymu v roce 2014.

I když existuje spousta důkazů směřujících k tomu, že Petya je Wiper a ne Ransomware, vše je v nejlepším případě nepřímé.

Je docela možné, že tyto veřejné systémy ukrajinské vlády, stejně jako jiné vládní a soukromé organizace v jiných zemích po celém světě, představovaly hackerům měkký cíl, a proto byly napadeny.

Přečtěte si také: Ransomware útočí na vzestup: Zde je návod, jak zůstat v bezpečí.

Pokud mluvíte o vadném dešifrovacím a platebním systému pro útok na Petya ransomware, mohl to být jen případ zanedbání kódování a následné kroky hackerů.

I když útočníci nebyli schopni vydělat peníze, malware také ukradne přihlašovací údaje a další data z infikovaných systémů, která by mohla být užitečná pro další útoky.

I když nelze s jistotou říci, zda útok na Petya ransomware byl případem neúspěšného hackerství nebo hybridní války, jedna věc je jistá, že musí existovat lepší a další spolehlivé bezpečnostní rámce na místě, aby se v budoucnu odvrátila nebezpečí těchto počítačových útoků.