Petya Ransomware може да е просто атака, финансирана от държавата или не

Широко разпространено атака за откупи, наречена Петя/ Petrwrap, имащ голяма прилика с WannaCry атаки по-рано този месец бяха ударили машини в Испания, Франция, Украйна, Русия и няколко други страни във вторник, но най-голямото въздействие от нападението беше усетено в Украйна, където бяха засегнати редица правителствени и частни организации.




По-късно същия ден хакерите изпратиха имейл акаунта, който беше ключът към дешифрирането на засегнатите устройства беше деактивиран от електронната компания Posteo, което води до смут, тъй като засегнатите потребители няма да могат да получат ключа за декриптиране, дори ако плащат откуп от 300 долара в биткойни.



Мащабът на атака срещу Украйна беше сравнително много по-висок в сравнение с други страни и това накара много изследователи и експерти в областта на сигурността да смятат, че нападението може просто да е било държавно финансирано нападение, насочено срещу Украйна.



Тъй като биткойн акаунтът, който приемаше плащания, натрупа само над 10 000 долара от плащания за откуп преди закриването на имейл идентификатора, това накара изследователите да смятат, че истинският мотив за атаката не е парите, а вредата на Украйна.

Прочетете също: Какво е Ransomware и как да се защитим срещу него,

„Фактът да се преструва на откуп, но всъщност е нападение на национална държава - особено след като WannaCry доказа, че широко разпространеният откуп няма финансово печеливш - според нас е много фин начин от нападателя да контролира разказа на атаката, ”Мат Суйче на Комесключено,





Петя: чистачка, не Ransomware; Или не

Изкупният софтуер на Петя успя да събере нестабилна сума и засегна централната банка на Украйна, метростанциите, летището и електроцентралата в Чернобил, като водещите изследователи смятат, че нападението е финансирано от държавата и е насочено специално срещу това да засегне инфраструктурата на Украйна.

Изследователите по сигурността имат открих че откупният софтуер на Петя не можеше да бъде дешифриран.

„След анализ на процедурата за криптиране на злонамерения софтуер, използван при атаките на Petya, решихме, че участникът със заплаха не може да дешифрира диска на жертвите, дори и да е извършено плащане. Това подкрепя теорията, че тази кампания за злонамерен софтуер не е проектирана като атака за откупуване за финансова печалба. Вместо това изглежда, че той е проектиран като чистачка, преструваща се на софтуер за откупуване “, заявиха изследователи от Kaspersky Security.

Не само това, първоначалните инфекции бяха изпратени заедно с актуализация на MeDoc, украинска счетоводна програма. Макар че не е ясно защо бяха насочени допълнителните държави, ако това подозрение е вярно, тогава може да се помогне да се прикрие Петя като световна атака за откуп, а не като спонсорирана от държавата атака срещу Украйна.

Един от основните заподозрени за нападението е руското правителство, което в миналото е носело отговорност за кибератаки срещу обществената инфраструктура на Украйна, които започнаха скоро след анексията на Крим през 2014 г.

Въпреки че има много доказателства, сочещи към Петя да е чистачка, а не Ransomware, в най-добрия случай всичко е косвено.

Напълно възможно е тези публични системи на украинското правителство, подобно на други правителствени и частни организации в други страни по света, да се представят като мека цел на хакерите и затова те бяха атакувани.

Прочетете също: Ransomware Attaks on the Rise: Ето как да останете в безопасност,

Ако говорите за дефектната система за дешифриране и плащане за атаката на Petsa ransomware, това просто може да е случай на небрежно кодиране и проследяване от хакерите.

Дори ако нападателите не бяха в състояние да печелят пари, зловредният софтуер също краде идентификационни данни и други данни от заразените системи, които могат да се окажат полезни за по-нататъшни атаки.

Въпреки че нищо не може да се каже със сигурност дали атаката на Petsa за откупуване е била случай на неуспешно хакване или хибридна война, едно е сигурно, че трябва да има по-добри и повече надеждни рамки за сигурност за да предотврати опасността от подобни кибератаки в бъдеще.