Ransomware i forklædning: Eksperter siger, Petya ude på at ødelægge ikke løsesum,

0
124

0

petya-ransom-note.jpg

Petya løsesum bemærk

Billede: Symantec

Ofre for denne uges Petya udbrud er ved at blive givet endnu en grund til ikke at betale op — malware er ikke i stand til at gendanne filer.

Forskere fra Comae Teknologier og Kaspersky Lab har uafhængigt nået til den samme konklusion, at Petya er en børste, ikke ransomware.

Anton Ivanov og Orkhan Mamedov af Kaspersky Lab sagde malware er beregnet til at skjule sig som ransomware, og “installation nøglen” brugeren er vist på en Petya løsesum bemærk blot randomiserede data.

“Det betyder, at angriberen ikke kan udtrække alle dekryptering oplysninger fra sådanne et tilfældigt genereret string, der vises på offeret, og som et resultat, vil ofrene ikke være i stand til at dekryptere enhver af de krypterede diske ved hjælp af installations-ID’ et,” parret sagde.

“Hvad betyder det? Godt, først og fremmest, dette er den værst tænkelige nyhed for de ofre, selv om de betaler den løsesum, at de ikke vil få deres data tilbage. For det andet, dette styrker teorien om, at det vigtigste mål for den ExPetr angreb ikke var økonomisk motiveret, men ødelæggende.”

Inficerede brugere er vist en nu hedengangne e-mail-adresse i løsesum bemærk efter at det blev lukket ned tirsdag af e-mail-udbyder Posteo. På tidspunktet for skriftligt, er bitcoin wallet, der er bundet til malware havde indsamlet omkring $10,300 i løsepenge.

Matt Suiche af Comae Teknologier sagde malware var med vilje at overskrive de første 25 blokke på en disk.

“Vi mener, den ransomware var i virkeligheden en lokke til at kontrollere de medier, fortælling, især efter WannaCry hændelser for at tiltrække opmærksomhed på nogle mystiske hacker gruppe, snarere end en national stat angriber, som vi har set i tidligere sager, der er involveret vinduesviskere, såsom Shamoon,” skrev han.

Ifølge Suiche, der henviser til, at den tidligere versioner af Petya var i stand til at inddrives fra, i sin seneste skikkelse, Petya gør permanent skade.

En dag efter Petya udbrud begyndte, mindst 2.000 angreb har været registreret i over 64 lande.

Microsoft har bekræftet i går via sin telemetri data en række indledende infektioner fundet sted via Ukraine-baseret afgift regnskabs software-MEDoc.

“Selv om denne vektor blev spekuleret på længden af nyhedsmedier og sikkerhed forskere-herunder Ukraines egen Cyber-Politi — der var kun indicier for denne vektor. Microsoft har nu bevis for, at et par aktive infektioner af ransomware oprindeligt startede fra den legitime MEDoc updater proces,” siger Microsoft.

Onsdag, NATO ‘ s Generalsekretær Jens Stoltenberg sagde, at det kollektive forsvar artikel i den Nordatlantiske Traktat kunne påberåbes over for en cyber-angreb.

Vi har også besluttet, at en af cyber-angreb kan udløse Artikel 5, og vi har også besluttet, — og vi er i færd med at etablere — cyber som militære område, hvilket betyder at vi har land -, luft -, sø -, og cyber som militære domæner,” sagde han.

den Petya angreb

Her er hvorfor dette sker igen

Seks hurtige fakta at vide om Petya angreb

Microsoft: Petya infektion spredes ved hacket software updater

Opretter en enkelt fil for at beskytte dig selv

Ransomware: executive-guide til en af de største trusler på nettet

0