0

Petya losgeld opmerking
Afbeelding: Symantec
Slachtoffers van deze week is Petya uitbraak worden gegeven een reden te meer om niet te betalen, en — de malware is niet in staat om bestanden te herstellen.
Onderzoekers van Comae Technologieën en Kaspersky Lab hebben onafhankelijk van elkaar gekomen tot dezelfde conclusie dat Petya is een wisser, niet ransomware.
Anton Ivanov en Orkhan Mamedov van Kaspersky Lab zei de malware is bedoeld om zichzelf te vermommen als ransomware, en de “installatie-toets” van de gebruiker wordt weergegeven op een Petya los geld nota is alleen gerandomiseerde data.
“Dat betekent dat de aanvaller niet kan uitpakken decodering van de informatie van een willekeurig gegenereerde tekenreeks die wordt weergegeven op het slachtoffer, en als gevolg daarvan, de slachtoffers niet in staat zal zijn om het decoderen van een van de gecodeerde schijven met behulp van de installatie-ID,” zei het paar.
“Wat betekent het? Wel, eerst en vooral, dit is het slechtste nieuws voor de slachtoffers – zelfs als ze het losgeld betalen zullen ze niet krijgen hun gegevens terug. Ten tweede, dit versterkt de theorie dat het belangrijkste doel van de ExPetr aanval was financieel niet gemotiveerd, maar destructief.”
Geïnfecteerde gebruikers worden getoond van een ter ziele gegane e-mail adres in het rantsoen opmerking nadat het werd stilgelegd op dinsdag per e-mail provider Posteo. Op het moment van schrijven, het bitcoin-portemonnee gekoppeld aan de malware had verzameld rond de $10.300 voor in losgeld.
Matt Suiche van Comae Technologieën zei de malware werd met opzet het overschrijven van de eerste 25 blokken op een schijf.
“Wij geloven dat de ransomware was in feite een lokmiddel om de controle van de media verhaal, vooral na de WannaCry incidenten om de aandacht te trekken op een mysterieuze hacker groep, in plaats van een nationale staat aanvaller zoals we gezien hebben in het verleden in gevallen dat de betrokken ruitenwissers zoals Shamoon,” schreef hij.
Volgens Suiche, terwijl de eerdere versies van Petya konden worden verhaald, in zijn nieuwste gedaante, Petya heeft blijvende schade.
Een dag na Petya uitbraak begon, ten minste 2.000 aanvallen zijn opgenomen in meer dan 64 landen.
Microsoft bevestigde gisteren via de telemetrie gegevens een aantal van de initiële infecties opgetreden via Oekraïne op basis van de fiscale boekhouding software MEDoc.
“Hoewel deze vector werd gespeculeerd in de lengte door de media en de beveiliging onderzoekers-waaronder Oekraïne eigen Cyber Politie — er was alleen indirect bewijs voor deze vector. Microsoft heeft nu het bewijs dat een paar actieve infecties van de ransomware begon in eerste instantie van de legitieme MEDoc updater proces,” Microsoft heeft gezegd.
Op woensdag, de NAVO-Secretaris-Generaal Jens Stoltenberg zei de collectieve verdediging artikel in het Noord-Atlantische Verdrag kan worden ingeroepen in het gezicht van een cyberaanval.
We hebben ook besloten dat er een cyber-aanval kunnen uitlokken Artikel 5, en we hebben ook besloten — en we zijn in het proces van oprichting — cyber als militair domein, wat betekent dat we met land, lucht, zee, en cyber-militaire domeinen”, zei hij.
de Petya aanval
Hier is de reden waarom dit gebeurt opnieuw
Zes snelle feiten om te weten over Petya aanval
Microsoft: Petya infectie die verspreid wordt door de gehackte software updater
Een enkel bestand maken om uzelf te beschermen
Ransomware: Een executive gids naar één van de grootste bedreigingen op het web
0