アンドロイド

Petyaランサムウェア:州の資金による攻撃の有無

США пригрозили России ответом за вирус NotPetya

США пригрозили России ответом за вирус NotPetya

目次:

Anonim

今月初めのWannaCry攻撃とよく似たPetya / Petrwrapと呼ばれるランサムウェアによる攻撃が、火曜日にスペイン、フランス、ウクライナ、ロシア、その他のいくつかの国で行われましたが、攻撃の影響が最も大きかったのはウクライナです。多数の政府および民間組織が影響を受けました。

同日、影響を受けたデバイスを復号化するための鍵であったハッカーの電子メールアカウントが、電子メール会社Posteoによって無効にされ、影響を受けたユーザーは、身代金を支払っても復号化キーを受け取ることができません。ビットコインで300ドル。

ウクライナへの攻撃の規模は他の国々と比較して相対的にはるかに高く、これは多くのセキュリティ研究者や専門家が攻撃がウクライナを狙った国家資金による攻撃であるかもしれないと信じるようになりました。

支払いを受けていたBitcoinアカウントは、電子メールIDが閉鎖されるまでに1万ドルを超える身代金の支払いしか発生していなかったため、この攻撃の本当の動機はお金ではなくウクライナに損害を与えたと研究者は信じています。

また、お読みください:ランサムウェアとは何か、そしてそれを保護する方法。

「特に、WannaCryが広く普及しているランサムウェアは金銭的に利益がないことが証明されて以来、実際には、国民国家攻撃でありながら、ランサムウェアであるふりをするという事実は、攻撃者から物語を制御する非常に微妙な方法です。 ComaeのMatt Suicheは結論を出した。

Petya:ランサムウェアではなく、ワイパー。 か否か

Petyaランサムウェアはなんとか寄付金を集めることができ、ウクライナの中央銀行、地下鉄、空港、チェルノブイリ発電所に影響を与え、この攻撃は国の資金によるものであり、特にウクライナのインフラへの影響を狙ったものであると信じています。

セキュリティ研究者は、Petyaランサムウェアが解読され得なかったことを発見しました。

「Petya攻撃で使用されたマルウェアの暗号化ルーチンを分析した結果、たとえ支払いが行われたとしても、脅威の実行者は被害者のディスクを復号化できないと考えています。 これは、このマルウェアキャンペーンが金銭的利益のためのランサムウェア攻撃として設計されていないという理論を支持しています。 代わりに、それはランサムウェアであるふりをしているワイパーとして設計されたようです」とKaspersky Securityの研究者は述べました。

それだけでなく、最初の感染はMeDoc、ウクライナの会計プログラムへの更新と一緒に送信されました。 追加の国が標的にされた理由は明らかではありませんが、この疑いが真実であれば、Petyaをウクライナへの国家主導の攻撃ではなく、世界的なランサムウェアの攻撃として偽装するのを助けることができます。

攻撃の主な容疑者の一人はロシア政府で、過去には2014年のクリミアの併合後すぐに始まったウクライナの公共インフラへのサイバー攻撃を担当していました。

Petyaがランサムウェアではなくワイパーであることを示す多くの証拠がありますが、そのすべてはせいぜい状況的なものです。

世界中の他の国々の他の政府そして民間組織のように、ウクライナ政府のこれらの公共のシステムは彼ら自身がハッカーに弱い目標を提示したのであり、それは彼らが攻撃された理由です。

また読んでください:Ransomware攻撃の急増:これが安全を維持する方法です。

あなたがPetyaランサムウェア攻撃のための不完全な復号化と支払いシステムについて話すならば、それはまさに過失コーディングのケースであり、ハッカーによるフォローアップであったかもしれません。

攻撃者が儲けられなくても、マルウェアは感染したシステムから認証情報やその他のデータを盗みます。これはさらなる攻撃に役立つことが証明される可能性があります。

Petyaランサムウェア攻撃が失敗したハッキン​​グまたはハイブリッド戦争のケースであるかどうかについて確実に言うことはできませんが、そのようなサイバーの危険を回避するためにはより確実で信頼性の高いセキュリティフレームワークが必要です。将来的に攻撃します。