Reklama

Wirus Petya miał niszczyć, a nie zarabiać

Wirus Petya (inne używane nazwy to ExPetr i NotPetya) miał za zadanie niszczenie danych, a nie ich szyfrowanie i zarabianie przez hakerów na odblokowywaniu. Ofiary nigdy nie mogły odzyskać swoich danych – twierdzi Kaspersky Lab.

Aktualizacja: 29.06.2017 13:37 Publikacja: 29.06.2017 13:17

Wirus Petya miał niszczyć, a nie zarabiać

Foto: AFP

Hakerzy w ogóle nie przewidywali możliwości odszyfrowania plików. Jak tłumaczą specjaliści z zaufanatrzeciastrona.pl, do zaszyfrowania Petya używał generowanego losowo klucza. Zna go tylko użytkownik zainfekowanego komputera.

By dane odszyfrować, hakerzy zwykle każą wysłać ów klucz. Tak teoretycznie było i w przypadku wirusa Petya – na ekranie pojawiało się polecenie wysłania e-mailem ID bitcoinowego portfela (jako warunek odblokowania hakerzy żądali wpłaty równowartości 300 dolarów w Bitcoinach), wraz z podanym „indywidualnym kluczem instalacji”. Problem polega na tym, że jak twierdzi Kaspersky, klucz jest generowany całkowicie losowo i nie ma żadnego związku z kluczem szyfrującym.

Przesyłając klucz (i pieniądze) ofiary ataku nie mogły więc liczyć na ratunek, choć zwykle w przypadku innych ransomware zapłacenie okupu jest wskazywane jako jedyna możliwość odzyskania danych. Dodatkowo wkrótce po ataku serwis pocztowy, na skrzynkę którego hakerzy kazali wysyłać maile, został wyłączony. Jak tłumaczy zaufanatrzeciastrona.pl, zwykle przestępcy dbają o kanał komunikacji, bo od jego funkcjonowania zależy ich zarobek.

Wg informacji podawanych już w środę, przestępcy otrzymali od swoich ofiar co najmniej 10 tys. dolarów.

Dodatkowo firma Matt Suiche z firmy Comae zauważył, że o ile w przypadku zwykłych, nastawionych na zarobek ransomware pierwsze sektory dysku twardego szyfrowane są w sposób odwracalny, o tyle przy wtorkowym ataku sektory te były nadpisywane, bez zadbania o możliwość ich przywrócenia. Suiche nazywa więc wirusa wiperem. Różni się on od ransomware tym, że jego celem jest zniszczenie, a nie zarabianie pieniędzy.

Reklama
Reklama

Przy wcześniejszych ustaleniach dotyczących źródła ataku (podmiana plików aktualizacyjnych popularnego na Ukrainie programu do raportowania finansowego do urzędów MeDoc), istnieją podstawy do tego, by stwierdzić, że jego celem była Ukraina. Firmy czy instytucje z innych państw ucierpiały rykoszetem – np. wtedy, gdy miały swoje przedstawicielstwa czy oddziały na Ukrainie.

Ukraina nadal zbiera się po ataku. „Cyberpolicja wspólnie z wiodącymi specjalistami ukraińskich firm IT oraz zagranicznych organizacji (Europol, Cisco) pracuje nad usunięciem następstw” – poinformowała ukraińska policja w czwartek na swoim profilu na Facebooku. Dodała, że otrzymała półtora tysiąca zawiadomień o zablokowaniu sieci komputerowych.

Ukraińskie władze uznały, że akcję zorganizowały służby specjalne Rosji i dlatego Rada Bezpieczeństwa Narodowego i Obrony podjęła decyzję o podwyższeniu gotowości antyterrorystycznej.

Więcej na zaufanatrzeciastrona.pl

Społeczeństwo
Kłopoty z multikulturowością na antypodach
Społeczeństwo
Pobór wraca do Europy? Francja szykuje się na trudne czasy
Społeczeństwo
Ludwig A. Minelli nie żyje. Założyciel Dignitas miał 92 lata
Społeczeństwo
Lotnisko w Wilnie zamknięte. To kolejny taki przypadek nad Litwą
Materiał Promocyjny
Startupy poszukiwane — dołącz do Platform startowych w Polsce Wschodniej i zyskaj nowe możliwości!
Wspomnienie
Nie żyje sir Tom Stoppard, legenda brytyjskiej dramaturgii
Materiał Promocyjny
Nowa era budownictwa: roboty w służbie ludzi i środowiska
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama
Reklama