0

Petya nota di riscatto
Immagine: Symantec
Le vittime di questa settimana Petya scoppio sono dato una ragione in più per non pagare — il malware non è più in grado di ripristinare i file.
I ricercatori Comae e Tecnologie di Kaspersky Lab hanno indipendentemente arrivati alla stessa conclusione che Petya è un tergicristallo, non ransomware.
Anton Ivanov e Orkhan Mamedov di Kaspersky Lab, ha detto il malware è pensato di travestirsi come ransomware, e la “chiave di installazione”, l’utente viene mostrato su un Petya nota di riscatto è semplicemente dati randomizzati.
“Che significa che l’utente malintenzionato non può estrarre qualsiasi decrittografia informazioni da tale generato in modo casuale stringa visualizzata sulla vittima, e come risultato, le vittime non saranno in grado di decifrare qualsiasi dei dischi crittografati utilizzando l’ID di installazione,” la coppia ha detto.
“Che cosa significa? Beh, prima di tutto, questa è la peggiore notizia per le vittime, anche se essi pagare il riscatto non sarà possibile ottenere i propri dati. In secondo luogo, questo rafforza la teoria che l’obiettivo principale del ExPetr attacco non era finanziariamente motivati, ma distruttivo.”
Gli utenti infetti sono mostrato una ormai defunta indirizzo e-mail nella nota di riscatto dopo che è stato arrestato martedì dai provider di posta elettronica Posteo. Al momento della scrittura, il bitcoin wallet legato al malware, aveva raccolto circa $10,300 in riscatta.
Matt Suiche di Comae Tecnologie ha detto che il malware è stato volutamente sovrascrivere il primo 25 blocchi su un disco.
“Crediamo che il ransomware è stato, infatti, un richiamo per controllare il racconto mediatico, soprattutto dopo la WannaCry incidenti per attirare l’attenzione su di un misterioso gruppo di hacker, piuttosto che uno stato nazionale attaccante come abbiamo visto in passato nei casi in cui sono coinvolti i tergicristalli come Shamoon,” ha scritto.
Secondo Suiche, considerando che le precedenti versioni di Petya sono stati in grado di essere recuperati, nella sua ultima veste, Petya fa danni permanenti.
Un giorno dopo Petya epidemia è iniziata, almeno 2.000 attacchi sono stati registrati in oltre 64 paesi.
Microsoft ha confermato ieri via i suoi dati di telemetria un numero iniziale di infezioni si è verificato attraverso l’Ucraina a base di contabilità fiscale software MEDoc.
“Anche se questo vettore è stato ipotizzato a lungo dalle notizie che i media e i ricercatori di sicurezza — anche in Ucraina propria Cyber-Polizia-c’era solo prove indiziarie per questo vettore. Microsoft ha ora la prova che un paio di infezioni attive del ransomware, inizialmente la legittima MEDoc processo di aggiornamento,” Microsoft ha detto.
Mercoledì, il Segretario Generale della NATO Jens Stoltenberg ha detto che la difesa collettiva articolo del Trattato del Nord Atlantico potrebbe essere richiamato a fronte di un attacco informatico.
Abbiamo anche deciso che un attacco informatico può innescare l’Articolo 5, e abbiamo anche deciso-e siamo nel processo di costruzione — cyber militare di dominio, il che significa che avremo terra, aria, mare e cyber militari domini”, ha detto.
il Petya attacco
Ecco perché questo sta accadendo di nuovo
Sei rapido fatti conoscere Petya attacco
Microsoft: Petya infezione si è diffusa dal software updater
Creare un unico file per proteggere se stessi
Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
0