Android

Petya ransomware: een door de staat gefinancierde aanval of niet

Распространение Вымогателя Petya/NotPetya по Локальной Сети

Распространение Вымогателя Petya/NotPetya по Локальной Сети

Inhoudsopgave:

Anonim

Een wijdverspreide ransomware-aanval genaamd Petya / Petrwrap, die veel lijkt op WannaCry-aanvallen eerder deze maand, had dinsdag machines in Spanje, Frankrijk, Oekraïne, Rusland en enkele andere landen getroffen, maar de grootste impact van de aanval werd gevoeld in Oekraïne, waar een aantal overheids- en particuliere organisaties werd getroffen.

Later op dezelfde dag werd het e-mailaccount van de hacker, dat de sleutel was tot het decoderen van de getroffen apparaten, uitgeschakeld door het e-mailbedrijf Posteo, wat leidde tot opschudding, omdat de getroffen gebruikers de decoderingssleutel niet kunnen ontvangen, zelfs als ze het losgeld betalen $ 300 in Bitcoins.

De omvang van de aanval op Oekraïne was relatief veel groter in vergelijking met andere landen en dit heeft ertoe geleid dat veel veiligheidsonderzoekers en experts geloven dat de aanval misschien een door de overheid gefinancierde aanval op Oekraïne was.

Aangezien het Bitcoin-account dat betalingen accepteerde, alleen meer dan $ 10.000 aan losgeld had verzameld voordat de e-mail-ID werd afgesloten, heeft dit onderzoekers ertoe gebracht te geloven dat het echte motief achter de aanval niet geld was maar Oekraïne beschadigde.

Lees ook: Wat is Ransomware en hoe hiertegen te beschermen.

“Het feit dat we doen alsof we ransomware zijn terwijl we in feite een nationale aanval zijn - vooral omdat WannaCry heeft bewezen dat wijd verspreide ransomware niet financieel winstgevend is - is naar onze mening een zeer subtiele manier van de aanvaller om het verhaal te beheersen van de aanval, 'concludeerde Matt Suiche van Comae.

Petya: Wiper, Not Ransomware; Of niet

De Petya-ransomware slaagde erin om een ​​schamele som te innen en trof de centrale bank van Oekraïne, metrotransport, de luchthaven en de elektriciteitscentrale in Tsjernobyl, wat onderzoekers ertoe bracht te geloven dat de aanval door de staat werd gefinancierd en specifiek was gericht tegen aantasting van de infrastructuur van Oekraïne.

Beveiligingsonderzoekers hebben ontdekt dat de Petya-ransomware niet kon zijn gedecodeerd.

“Na een analyse van de coderingsroutine van de malware die werd gebruikt bij de Petya-aanvallen, hebben we gedacht dat de actor van de bedreiging de schijf van de slachtoffers niet kan decoderen, zelfs niet als er een betaling is gedaan. Dit ondersteunt de theorie dat deze malwarecampagne niet is opgezet als een ransomware-aanval voor financieel gewin. In plaats daarvan lijkt het te zijn ontworpen als een ruitenwisser die zich voordoet als ransomware, ”verklaarden onderzoekers van Kaspersky Security.

Niet alleen dat, initiële infecties werden verzonden samen met een update naar MeDoc, een Oekraïens boekhoudprogramma. Hoewel het onduidelijk is waarom de extra landen het doelwit waren, als dit vermoeden waar is, kan het heel goed zijn om Petya te helpen vermommen als een wereldwijde ransomware-aanval in plaats van een door de staat gesponsorde aanval op Oekraïne.

Een van de hoofdverdachten van de aanval is de Russische regering, die in het verleden verantwoordelijk is gehouden voor cyberaanvallen op de openbare infrastructuur van Oekraïne, die kort na de annexatie van de Krim in 2014 is gestart.

Hoewel er veel aanwijzingen zijn dat Petya een ruitenwisser is en geen Ransomware, is dit alles op zijn best indirect.

Het is heel goed mogelijk dat deze openbare systemen van de Oekraïense overheid, net als andere overheids- en particuliere organisaties in andere landen wereldwijd, zichzelf een zacht doelwit vormden voor de hackers en daarom werden ze aangevallen.

Lees ook: Ransomware-aanvallen in de lift: hier is hoe u veilig kunt blijven.

Als je het hebt over de foutieve decodering en het betalingssysteem voor de Petya-ransomware-aanval, kan dit het geval zijn geweest van nalatige codering en opvolging door de hackers.

Zelfs als de aanvallers geen geld konden verdienen, steelt de malware ook inloggegevens en andere gegevens van de geïnfecteerde systemen, wat nuttig zou kunnen zijn voor verdere aanvallen.

Hoewel niets met zekerheid kan worden gezegd of de Petya-ransomware-aanval een geval van mislukte hacking of hybride oorlogvoering was, is één ding zeker dat er een beter en betrouwbaarder beveiligingskader moet zijn om gevaren van dergelijke cyber af te wenden aanvallen in de toekomst.