Accueil > Nouvelles Cyber > Petya / NotPetya / GoldenEye Ransomware Attaques décryptés
CYBER NOUVELLES

Petya / NotPetya / GoldenEye Ransomware Attaques décryptés

Crypto-960-2-sensorstechforum

Quelles sont les raisons derrière la dernière Petya / NotPetya / GoldenEye ransomware épidémie? Compte tenu des circonstances entourant la catastrophe de logiciels malveillants cette semaine, les chercheurs en sécurité ont eu du mal à comprendre pourquoi la campagne est arrivé en premier lieu. Qui était derrière? le Petya / GoldenEye attaque principalement les organisations compromis en Ukraine, mais d'autres pays ont été touchés et. Entreprises à environ 60 pays ont été touchés. Une analyse plus poussée indique également que l'attaque fait semblant d'être ransomware afin de cacher son véritable but.


Malware se faisant passer pour Ransomware a beaucoup de noms – Petya / NotPetya / Oeil doré / PetrWrap / expetis

La première chose à mentionner ici est que les chercheurs ont donné à cette condition ransomware appelé une variété de noms. Il est en effet assez déroutant. Certains chercheurs qui ont immédiatement vu les similitudes avec le dit simplement ransomware Petya connu auparavant ce fut une fois de plus Petya. Cependant, d'autres chercheurs appellent NotPetya, ou GoldenEye, une variante de Petya.

Comme nous l'avons déjà a écrit, Petya / GoldenEye a été signalé à cibler principalement l'Ukraine, mais le malware se propager rapidement partout dans le monde. Le ransomware crypte tous les fichiers sur un disque dur et le MBR du disque lui-même, ce qui rend pratiquement impossible pour vous de restaurer vos fichiers, même si vous payez la rançon.

Impossible Même par Decryption Ransomware Auteurs

Les chercheurs de Kaspersky ont découvert que le cryptage de ce ransomware est conçu de telle sorte que même si un paiement est effectué, les auteurs de logiciels malveillants ne peuvent pas déchiffrer le disque dur, même s'ils voulaient. Les mêmes chercheurs ont constaté d'autres similitudes avec une variante Petya connue sous le nom PetrWrap, qui attaquait organisations Mars. Ils surnommé le ransomware ExPetr, expliquant que:

Les premières publications dans les médias ont déclaré que les nouveaux logiciels malveillants a été connecté à des programmes malveillants bien connus WannaCry et Petya. Cependant, selon la recherche Kaspersky Lab est ce nouveau malware avec quelques légères similitudes PetrWrap (modification Petya), mais la plupart ayant probablement aucun lien avec elle. Nous l'appelons « ExPetr », de souligner que ce n'est pas PetrWrap.

Quel que soit son nom est, nous sommes tous d'accord sur une chose - le ransomware a une nouvelle fois réussi à créer un désordre de stress au niveau mondial. Voilà pourquoi les chercheurs ont commencé à coller ensemble les différentes informations et des données dans le but de décrire ce qui est arrivé, et plus important encore - pourquoi.


La motivation derrière la Petya / NotPetya / attaques GoldenEye

Certains chercheurs disent qu'il a été extrêmement difficile d'identifier la motivation et la raison de cette campagne malveillante. Cependant, il y a plusieurs facteurs qui peuvent aider à l'enquête.

La première chose à noter est que l'Ukraine était l'une des principales cibles de l'épidémie. En Ukraine, le ransomware multiples visages se répandait à travers MEDOC, logiciel de comptabilité qui est populaire dans le pays. Les chercheurs en sécurité révélé que les attaquants semblaient avoir violé les systèmes informatiques de l'entreprise et ont été en mesure de cibler une mise à jour du logiciel a été poussé aux clients Juin 22. Cet événement unique a pu conduire à l'épidémie.

D'autre part, Reuters a souligné le suivant:

L'objectif principal d'un virus informatique invalidante qui se propage de l'Ukraine à travers le monde cette semaine est très susceptible d'avoir été l'infrastructure informatique de ce pays, un haut responsable de la police ukrainienne a déclaré à Reuters jeudi.

Un nombre croissant de chercheurs pensent que le but principal de l'attaque était d'installer de nouveaux logiciels malveillants sur les machines gouvernementales et entreprises en Ukraine. Le but de toute la campagne peut ne pas avoir été extorquer les cibles, mais planter les graines pour de futures attaques.

Il est clair que le gain financier n'a pas été l'intention de l'attaque. En outre, le logiciel malveillant est conçu pour remplacer le Master Boot Record (MBR) et crypter des fichiers individuels correspondant à une liste d'extensions de fichiers. Le montant de la rançon, $300 en Bitcoin, est pas non plus suffisante, et ce qui est pire, payer il ne sera pas les dossiers des victimes de retour. Ce que les chercheurs disent que Petya / Oeil doré / NotPetya prétend être ransomware, mais est en fait autre chose. On croit aussi que les acteurs de la menace derrière elle fait le décryptage impossible délibérément.


Paiements Ransom collecte pas les __gVirt_NP_NN_NNPS<__ but principal des attaques

Il est curieux que les attaquants ont dépensé beaucoup d'ingénierie dans le développement et la diffusion de la ransomware mais ne presque rien à faire des victimes payer la rançon. Si c'était vraiment un morceau de ransomware, la collecte des paiements de rançon aurait été le but principal de l'opération.

Kaspersky analyse récemment révélé que plus de 50% des entreprises attaquées par le ransomware many-face sont des entreprises industrielles.

En outre, les premières organisations qui ont été attaqués appartenaient à des infrastructures essentielles comme les aéroports, sociétés de gaz, transport public, etc.

Le fait que les utilisateurs à domicile ne sont pas attaqués à cette échelle au détriment des organisations en dit long sur l'agenda des acteurs de la menace.

La plupart des chercheurs croient que l'attaque a été réalisé soit par un hacktiviste qui cherche à sensibiliser les gens aux vulnérabilités qui nous entourent, ou pirates Etat-nation qui cherchent à brouiller les pistes. La façon la plus convaincante et pratique pour faire croire au monde qu'il est une autre épidémie WannaCry est en faisant ressembler à un.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord