Ransomware NotPetya nije imao zadatak da zaradi, nego da uništi
Vesti, 30.06.2017, 09:00 AM

I dok industrija bezbednosti i stručnjaci još uvek analiziraju malver NotPetya nastojeći da nađu način za sprečavanje napada ovog malvera, ali i da otkriju ko stoji iza njega, žrtve pokušavaju da saniraju štetu i oporave svoje sisteme.
Sudeći prema bitcoin novčaniku u koji stižu uplate žrtava, 45 kompanija je pošlo tim putem. U novčaniku ima skoro 4 bitcoina (oko 10200 dolara).
Ali vrlo je diskutabilno da li su onima koji su odlučili da plate zaista vraćeni fajlovi.
Sve veći broj stručnjala sada smatra da je svrha NotPetya ransomwarea uništavanje podataka o čemu svedoče funkcije malvera koje čine nemogućim vraćanje fajlova.
Jedini način da se kontaktiraju napadači je preko email adrese registrovane kod nemačkog provajdera email usluga Posteo. Provajder je vrlo brzo suspendovao nalog.
Ali čak i da je email adresa i dalje u funkciji, vrlo je verovatno da napadači nisu zainteresovani da pomognu žrtvama.
Eksperti Kaspersky Laba Anton Ivanov i Orkan Mamedov kažu da su analizirali enkripciju malvera i da su otkrili da napadači ne mogu dešifrovati fajlove, čak i ako žrtva plati. ID koje žrtve moraju da pošalju napadačima da bi dobile ključ za dešifrovanje je beskoristan, nasumično generisani niz.
"Ovo podržava teoriju da ova kampanja nije osmišljena kao napad ransomwarea zbog finansijske dobiti. Izgleda da je osmišljena kao (napad) malvera koji briše fajlove (wiper) a koji se pretvara da je ransomware", kažu Ivanov i Mamedov.
Sa time je saglasan i direktor firme Comae Metju Suši.
"Ova verzija Petya je prerušeni wiper", kaže Suši. "Njegov cilj je uništenje i šteta."
On smatra da je maskiranje malvera pokušaj napadača da prevare medije i navedu ih na pogrešno izveštavanje o napadu, što im je i uspelo, jer se u početku verovalo da je napad delo sajber kriminalaca a ne državni napad.
U ovom trenutku se zna da su žrtve malvera kompanije i institucije u više od 64 zemlje. Ukrajina koja je najteže pogođena napadom malvera optužila je Rusiju za napad.
"Teško je zamisliti nekog drugog ko bi želeo da uradi ovo", rekao je Roman Bojarčuk, šef ukrajinskog centra za informatičku zaštitu magazinu Wired.
Malver je napravio veliku štetu jer kada jednom prođe odbrane, on se brzo širi kroz mrežu zloupotrebljavajući Windows alate za administraciju.
Stručnjaci predviđaju da će uspeh ovog malvera podstaći druge da ga kopiraju.

Izdvojeno
Sutra se obeležava Međunarodni dan računarske bezbednosti
.jpg)
30. novembra se obeležava Međunarodni dan računarske bezbednosti, događaj koji treba da nas podseti na važnost zaštite naših računara i život... Dalje
Hakeri napali slovenačke elektrane

IT mreža Holdinga Slovenske elektrane (HSE), najvećeg slovenačkog proizvođača električne energije, koji je zaslužan za 60% domaće proizvodnje,... Dalje
Windows Hello autentifikacija se može zaobići na Microsoft, Dell i Lenovo laptopovima

Stručnjaci za hardversku bezbednost iz Blackwing Intelligencea otkrili su ranjivosti u sistemu za potvrdu identiteta otiskom prsta Windows Hello, pok... Dalje
Google u petak počinje sa brisanjem neaktivnih naloga: Evo šta treba da uradite da biste sačuvali nalog

Google je najavio značajne promene politike o neaktivnim nalozima, koja će stupiti na snagu kasnije ove nedelje, 1. decembra. Kompanija tvrdi da su... Dalje
Prevaranti koriste Googleov AI alat Bard za napade na korisnike društvenih mreža

Google je objavio da je preduzeo pravne mere protiv prevaranta koji su pokušali da iskoriste ime njegovog AI alata Bard i druga sredstva za širenje ... Dalje
Pratite nas
Nagrade