Petyaランサムウェアは国家資金による攻撃であるかどうか
広範囲に ランサムウェア攻撃Petya/ Petrwrap、に似ている WannaCry攻撃 今月初め、火曜日にスペイン、フランス、ウクライナ、ロシア、および他のいくつかの国でマシンに打撃を与えましたが、攻撃の最大の影響は、多くの政府および民間組織が影響を受けるウクライナで感じられました。
同じ日、ハッカーは、影響を受けたデバイスを復号化するための鍵であったメールアカウント 無効になった メール会社Posteoによって、影響を受けたユーザーはBitcoinsで300ドルの身代金を支払っても復号化キーを受け取ることができないため、騒動になりました。
ウクライナに対する攻撃の規模は、他の国と比較すると比較的高く、これにより多くのセキュリティ研究者や専門家は、攻撃がウクライナを標的とした国家資金による攻撃であると信じるようになりました。
支払いを受け入れていたBitcoinアカウントは、メールIDが閉鎖される前に身代金の支払いで10,000ドル以上しか発生していなかったため、研究者は攻撃の背後にある本当の動機はお金ではなくウクライナに損害を与えたと信じるようになりました。
また読む: ランサムウェアとは何ですか?。「ランサムウェアになりすまし、実際には国家攻撃であるという事実は、特に広く普及しているランサムウェアが経済的に利益をもたらさないことをWannaCryが証明したので、攻撃者が物語を制御するための非常に微妙な方法です。 ComaeのMatt Suiche結論。
Petya:ランサムウェアではなくワイパー。か否か
Petyaランサムウェアはわずかな額を集めてウクライナの中央銀行、地下鉄、空港、チェルノブイリ発電所に影響を与え、研究者はこの攻撃が国の資金であり、ウクライナのインフラストラクチャに影響を及ぼすことを特に標的にしたと考えています。
セキュリティ研究者は 見つけた Petyaランサムウェアは解読できなかったはずです。
「Petya攻撃で使用されたマルウェアの暗号化ルーチンを分析した結果、支払いが行われたとしても、攻撃者は被害者のディスクを解読できないと考えました。これは、このマルウェアキャンペーンが金銭的利益のためのランサムウェア攻撃として設計されていなかったという理論を裏付けています。代わりに、ランサムウェアのふりをするワイパーとして設計されたようです」とカスペルスキーのセキュリティ研究者は述べています。
それだけでなく、初期の感染は、ウクライナの会計プログラムであるMeDocの更新とともに送信されました。追加国が標的にされた理由は定かではありませんが、この疑いが真実である場合、ウクライナに対する国が支援する攻撃ではなく、世界的なランサムウェア攻撃としてペティアを隠すのに役立つ可能性があります。
攻撃の主な容疑者の1人はロシア政府です。ロシア政府は、過去に2014年のクリミア併合直後に始まったウクライナの公共インフラに対するサイバー攻撃の責任を負っていました。
Petyaがランサムウェアではなくワイパーであることを示す多くの証拠がありますが、それはせいぜい状況的なものです。
ウクライナ政府のこれらの公的システムは、他の政府や世界中の他の国の民間組織と同様に、ハッカーにソフトターゲットを示した可能性があり、それが攻撃された理由です。
また読む: 上昇中のランサムウェア攻撃:安全性を維持する方法はこちら。Petyaランサムウェア攻撃の誤った復号化および支払いシステムについて話すと、それは単にコーディングが怠慢でハッカーによるフォローアップの場合である可能性があります。
攻撃者がお金を稼ぐことができなかったとしても、 マルウェアは資格情報も盗みます 感染したシステムのその他のデータは、さらなる攻撃に役立つことが証明されています。
Petyaランサムウェア攻撃がハッキングまたはハイブリッド戦争の失敗のケースであったかどうかについては確実に何も言えませんが、1つのことは、より良く、より多くのことが必要であることを確かにすることです 信頼できるセキュリティフレームワーク 将来的にそのようなサイバー攻撃の危険を回避するために設置されています。