Android

Petya ransomware: állami finanszírozású támadás vagy sem

Észak-Korea állhat a zsarolóvírus inváziója mögött

Észak-Korea állhat a zsarolóvírus inváziója mögött

Tartalomjegyzék:

Anonim

A Petya / Petrwrap néven elterjedt ransomware támadás, amely hasonlít a hónap elején levő WannaCry támadásokhoz, kedden Spanyolországban, Franciaországban, Ukrajnában, Oroszországban és néhány más országban találta meg gépeit, ám a támadás legnagyobb hatását Ukrajnában érezték, ahol számos kormányzati és magánszektorbeli szervezet érintett.

Később ugyanazon a napon a Posteo e-mail cég letiltotta a hackerek e-mail fiókját, amely az érintett eszközök dekódolásának kulcsa volt, és felforduláshoz vezetett, mivel az érintett felhasználók nem lesznek képesek megkapni a visszafejtési kulcsot, még akkor sem, ha kifizetik a váltságdíjat. 300 dollár Bitcoinban.

Az Ukrajna elleni támadás mértéke viszonylag sokkal magasabb volt, összehasonlítva más országokkal, és ez sok biztonsági kutatót és szakértőt arra vezetett, hogy a támadás valószínűleg csak egy államilag finanszírozott, Ukrajnát célzó támadás volt.

Mivel a kifizetéseket elfogadó Bitcoin-számla csak az e-mail azonosító bezárása előtt több mint 10 000 dollárt váltott össze váltságdíj formájában, ez arra késztette a kutatókat, hogy a támadás valódi motívuma nem a pénz volt, hanem Ukrajna károsítása.

Olvassa el még: Mi a Ransomware és hogyan lehet védekezni az ellen.

„A váltságdíjas szoftvernek való színlelés, miközben valójában nemzetállami támadás - különösen mivel a WannaCry bebizonyította, hogy a széles körben elterjedt váltságdíjszoftverek nem anyagi szempontból jövedelmezőek - véleményünk szerint a támadó nagyon finom módja az elbeszélés ellenőrzésének. a támadásnak ”- zárta Comae Matt Suiche.

Petya: Törlő, Nem Ransomware; Vagy nem

A Petya ransomwarenek sikerült összegyűjtenie a gyenge összeget, és kihatással volt Ukrajna központi bankjára, a metrószállításra, a repülőtérre és a csernobili erőműre. A kutatók szerint a támadást államilag finanszírozták, és kifejezetten Ukrajna infrastruktúrájának befolyásolására irányultak.

A biztonsági kutatók rájöttek, hogy a Petya ransomware-t nem lehetett volna visszafejteni.

„A Petya támadásokban használt rosszindulatú programok titkosítási rutinjának elemzése után azt gondoltuk, hogy a fenyegető szereplő nem tudja visszafejteni az áldozatok lemezeit, még akkor sem, ha fizetést teljesítettek. Ez alátámasztja azt az elméletet, miszerint ezt a rosszindulatú programot a pénzügyi haszon megszerzése érdekében nem úgy tervezték, mint egy ransomware támadást. Ehelyett úgy tűnik, hogy ablaktörlőként tervezték, hogy úgy viselkedjen, mint egy váltságdíjas program ”- nyilatkozta a Kaspersky Security kutatói.

Nem csak, hogy a kezdeti fertőzéseket elküldték az ukrán számviteli program MeDoc frissítésével. Míg nem világos, hogy miért célozták meg a további országokat, ha ez a gyanú igaz, akkor az segíthet Petya álruhában világméretű ransomware támadásként, nem pedig az Ukrajna elleni állami támogatású támadásként.

A támadás egyik legfontosabb gyanúsítottja az orosz kormány, amelyet a múltban felelõsnek tartottak az Ukrajna nyilvános infrastruktúrája elleni kibertámadásokért, amelyek nem sokkal a Krím 2014-es annektálása után indultak el.

Noha sok bizonyíték utal arra, hogy Petya ablaktörlő és nem Ransomware, mindegyik a legjobb esetben közvetett.

Valószínű, hogy az ukrán kormány ezen állami rendszerei, akárcsak világszerte más országok kormányai és magánszervezetei, lágy célt mutattak be a hackereknek, és ezért támadtak őket.

Olvassa el még: Ransomware támadások a növekedésen: Itt van, hogyan lehet biztonságban maradni.

Ha a Petya ransomware támadás hibás visszafejtési és fizetési rendszeréről beszélünk, akkor az valószínűleg a gondatlan kódolásról és a hackerek általi nyomon követésről szólhatott.

Még ha a támadók sem tudtak pénzt keresni, a rosszindulatú program el is hitelesíti a fertőzött rendszerek hitelesítő adatait és egyéb adatait, amelyek hasznosnak bizonyulhatnak további támadások során.

Bár nem lehet biztosan mondani, hogy a Petya ransomware támadása sikertelen hackelés vagy hibrid hadviselés volt-e, az egyik dolog biztos, hogy jobb és megbízhatóbb biztonsági keretekre van szükség a helyben az ilyen kibernetikus veszélyek elkerülésére. támadások a jövőben.