Casa > Cyber ​​Notizie > Petya / NotPetya / Gli attacchi ransomware GoldenEye decrittografati
CYBER NEWS

Petya / NotPetya / Gli attacchi ransomware GoldenEye decrittografati

cripto-960-2-sensorstechforum

Quali sono state le ragioni che stanno dietro l'ultima Petya / NotPetya / GoldenEye ransomware scoppio? Considerando le circostanze catastrofe di malware di questa settimana, ricercatori di sicurezza hanno lottato per capire perché la campagna è accaduto in primo luogo. Chi era dietro di esso? il Petya / attacco GoldenEye per lo più compromessa organizzazioni in Ucraina, ma altri paesi sono stati colpiti così. Imprese in circa 60 paesi sono stati colpiti. Ulteriori analisi indica anche che l'attacco finta di essere ransomware per nascondere il suo vero scopo.


Malware Fingendo di essere ransomware ha molti nomi – Petya / NotPetya / Occhio d'oro / PetrWrap / expetis

La prima cosa da ricordare è che i ricercatori hanno dato a questo condizionale chiamato ransomware una varietà di nomi. E 'infatti molto confusa. Alcuni ricercatori che hanno visto subito le somiglianze con il già noto ransomware Petya semplicemente dicono che questo è Petya ancora una volta. Tuttavia, altri ricercatori chiamano NotPetya, o GoldenEye, una variante di Petya.

Come abbiamo già ha scritto, Petya / GoldenEye stato segnalato per colpire in primo luogo Ucraina, ma il malware si diffuse rapidamente in tutto il mondo. Il ransomware cripta tutti i file su un disco rigido e l'MBR del disco stesso, rendendo praticamente impossibile per voi di ripristinare i file anche se si paga il riscatto.

Decrittografia impossibile anche dal ransomware Autori

I ricercatori di Kaspersky hanno scoperto che la crittografia di questo ransomware è progettato in modo che, anche se viene effettuato un pagamento, gli autori di malware non possono decifrare il disco rigido, anche se avessero voluto. Gli stessi ricercatori hanno trovato altre somiglianze con una variante Petya noto come PetrWrap, che stava attaccando le organizzazioni marzo. Hanno soprannominato il ransomware ExPetr, spiegando che:

Le prime pubblicazioni in mass media hanno affermato che il nuovo malware è stato collegato a ben noti programmi maligni WannaCry e Petya. Tuttavia, secondo la ricerca di Kaspersky Lab è il nuovo malware con alcune lievi somiglianze con PetrWrap (modifica Petya), ma molto probabilmente avendo alcun legame con esso. Noi lo chiamiamo “ExPetr”, a sottolineare che questo non è PetrWrap.

Qualunque sia il suo nome è, siamo tutti d'accordo su una cosa - il ransomware ha ancora una volta riuscito a creare un pasticcio stressante a livello globale. Ecco perché i ricercatori hanno iniziato a incollare insieme i vari pezzi di informazioni e dati con lo scopo di delineare quello che è successo, e ancora più importante - perché.


La motivazione alla base della Petya / NotPetya / Attacchi GoldenEye

Alcuni ricercatori dicono che è stato estremamente difficile identificare la motivazione e la ragione di questa campagna dannoso. Ciò nonostante, ci sono diversi fattori che possono aiutare le indagini.

La prima cosa da notare è che l'Ucraina è stato uno degli obiettivi primari nel focolaio. In Ucraina i tanti dalla faccia ransomware stava diffondendo attraverso Médoc, software di contabilità che è popolare nel paese. I ricercatori di sicurezza rivelato che gli aggressori sembravano aver violato i sistemi informatici della società e sono stati in grado di indirizzare l'aggiornamento del software è stato spinto ai clienti per giugno 22. Questo singolo evento può aver portato allo scoppio.

D'altronde, Reuters ha sottolineato il seguente:

L'obiettivo principale di un virus informatico paralizzante che si diffondono dall'Ucraina in tutto il mondo questa settimana è altamente probabile che sia stato l'infrastruttura informatica di quel paese, un alto funzionario di polizia ucraina ha detto a Reuters il Giovedi.

Un numero crescente di ricercatori ritengono che lo scopo principale dell'attacco era quello di installare nuovo malware su macchine governative e aziendali in Ucraina. Lo scopo di tutta la campagna non può essere stato estorcere i bersagli, ma piantare i semi per futuri attacchi.

E 'chiaro che il guadagno finanziario non era l'intento dell'attacco. Inoltre, il malware è progettato per sovrascrivere il Master Boot Record (MBR) e crittografare i singoli file che corrispondono a un elenco di estensioni di file. L'ammontare del riscatto, $300 in Bitcoin, inoltre, non è sufficiente, e quel che è peggio, pagando non otterrà i file delle vittime indietro. Ciò che i ricercatori dicono è che Petya / Occhio d'oro / NotPetya finge di essere ransomware, ma in realtà è qualcosa di diverso. Si pensa anche che gli attori minaccia dietro di esso reso la decrittografia impossibile deliberatamente.


Raccolta Ransom Non Pagamenti lo scopo primario delle Attacchi

E 'interessante che gli aggressori hanno speso un sacco di ingegneria in via di sviluppo e la diffusione del ransomware, ma ha fatto quasi nulla per rendere vittime pagare il riscatto. Se era davvero un pezzo di ransomware, la riscossione dei pagamenti di riscatto avrebbe dovuto essere lo scopo principale di tutta l'operazione.

Analisi Kaspersky anche recentemente rivelato che più di 50% delle imprese attaccato da molti-affrontato ransomware sono aziende industriali.

Inoltre, le prime organizzazioni che sono stati attaccati appartenevano a infrastrutture critiche come aeroporti, società del gas, trasporto pubblico, etc.

Il fatto che gli utenti privati ​​non sono stati attaccati a una tale scala, a scapito delle organizzazioni la dice lunga sulla agenda degli attori minaccia.

La maggior parte dei ricercatori ritengono che l'attacco è stato sia effettuata da un hacktivisti che cerca di portare consapevolezza alle vulnerabilità siamo circondati da, o hacker stato-nazione cercando di coprire le loro tracce. Il modo più convincente e conveniente per far credere al mondo è un altro focolaio WannaCry è facendo apparire come uno.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo