Ransomware NotPetya nije imao zadatak da zaradi, nego da uništi
Vesti, 30.06.2017, 09:00 AM
I dok industrija bezbednosti i stručnjaci još uvek analiziraju malver NotPetya nastojeći da nađu način za sprečavanje napada ovog malvera, ali i da otkriju ko stoji iza njega, žrtve pokušavaju da saniraju štetu i oporave svoje sisteme.
Sudeći prema bitcoin novčaniku u koji stižu uplate žrtava, 45 kompanija je pošlo tim putem. U novčaniku ima skoro 4 bitcoina (oko 10200 dolara).
Ali vrlo je diskutabilno da li su onima koji su odlučili da plate zaista vraćeni fajlovi.
Sve veći broj stručnjala sada smatra da je svrha NotPetya ransomwarea uništavanje podataka o čemu svedoče funkcije malvera koje čine nemogućim vraćanje fajlova.
Jedini način da se kontaktiraju napadači je preko email adrese registrovane kod nemačkog provajdera email usluga Posteo. Provajder je vrlo brzo suspendovao nalog.
Ali čak i da je email adresa i dalje u funkciji, vrlo je verovatno da napadači nisu zainteresovani da pomognu žrtvama.
Eksperti Kaspersky Laba Anton Ivanov i Orkan Mamedov kažu da su analizirali enkripciju malvera i da su otkrili da napadači ne mogu dešifrovati fajlove, čak i ako žrtva plati. ID koje žrtve moraju da pošalju napadačima da bi dobile ključ za dešifrovanje je beskoristan, nasumično generisani niz.
"Ovo podržava teoriju da ova kampanja nije osmišljena kao napad ransomwarea zbog finansijske dobiti. Izgleda da je osmišljena kao (napad) malvera koji briše fajlove (wiper) a koji se pretvara da je ransomware", kažu Ivanov i Mamedov.
Sa time je saglasan i direktor firme Comae Metju Suši.
"Ova verzija Petya je prerušeni wiper", kaže Suši. "Njegov cilj je uništenje i šteta."
On smatra da je maskiranje malvera pokušaj napadača da prevare medije i navedu ih na pogrešno izveštavanje o napadu, što im je i uspelo, jer se u početku verovalo da je napad delo sajber kriminalaca a ne državni napad.
U ovom trenutku se zna da su žrtve malvera kompanije i institucije u više od 64 zemlje. Ukrajina koja je najteže pogođena napadom malvera optužila je Rusiju za napad.
"Teško je zamisliti nekog drugog ko bi želeo da uradi ovo", rekao je Roman Bojarčuk, šef ukrajinskog centra za informatičku zaštitu magazinu Wired.
Malver je napravio veliku štetu jer kada jednom prođe odbrane, on se brzo širi kroz mrežu zloupotrebljavajući Windows alate za administraciju.
Stručnjaci predviđaju da će uspeh ovog malvera podstaći druge da ga kopiraju.
Izdvojeno
Nova prevara: hakeri u vašem WhatsApp nalogu
Istraživači kompanije Gen Digital upozoravaju na novu prevaru u kojoj korisnici sami, nesvesno, dele svoje WhatsApp naloge sa hakerima, verujući da... Dalje
Budući AI modeli donose nove sajber rizike, upozorava OpenAI
OpenAI upozorava da bi buduće generacije velikih jezičkih modela mogle značajno da utiču na sajber bezbednost, povećavajući i napadačke i odbra... Dalje
Malver GhostPoster otkriven u 17 Firefox ekstenzija
Istraživači kompanije Koi Security otkrili su novu kampanju pod nazivom GhostPoster, u kojoj su napadači zloupotrebljavali logo fajlove Firefox eks... Dalje
Popularne Chrome i Edge ekstenzije potajno prikupljale razgovore sa ChatGPT-om i drugim AI alatima
Popularne ekstenzije za Chrome i Edge potajno su prikupljale razgovore korisnika sa AI četbotovima, a zatim te podatke prosleđivale trećim stranama... Dalje
Lažni ChatGPT Atlas vodi do ClickFix napada i krađe lozinki na macOS-u
Infostealeri, malveri koji kradu lozinke, kolačiće, dokumenta i druge osetljive podatke, postali su najbrže rastuća sajber pretnja u 2025. godini,... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





