Вірус задля атаки на інфраструктуру, а не щоб вимагати гроші. Відновити дані, швидше за все, неможливо

Експерти з цифрової безпеки стверджують, що кібератака на державні та приватні компанії по всій Україні була націлена не на отримання грошей. Хакери поширили вірус, аби атакувати критичну інфраструктуру країни. Petya A – це “wiper”, мета якого – знищити дані та завдати шкоди.

Швидше за все, ураженим вірусом комп’ютерам не вдасться відновити дані, а платити 300 дол. не було жодного сенсу, адже код для розшифрування даних, який мав би отримати користувач після сплати грошей, є випадковим набором цифр.

Кібреатака, жертвою якої стали щонайменше 2 тис. людей та організацій у всьому світі у вівторок, 27 червня, схоже, була створена спеціально для того, аби нанести удар по комп’ютерним системам, а не вимагати гроші, – передає The Guardian.

Кібератака розпочалася в Україні і через оновлення програми “M.E.doc” поширилася до компаній в Росії, Західній Європі та США. Вірус вимагав 300 дол. за відновлення зашифрованих даних.

Дослідник з цифрової безпеки, відомий як the grugq,на якого посилається видання The Guardian, стверджує, що вірус знищує дані і відновити їх, швидше за все, неможливо, адже те, що мало би бути “Instalation ID” насправді є випадковим набором цифр: “наразі немає способу відновити дані, оскільки користувач не має змоги здобути ключ для розшифровки даних”. Навіть якщо він заплатив 300 дол., які вимагалися.

Експерт підтверджує це аналізом “Лабораторії Касперського”:  “кожній зараженій машині Petya присвоює власний ідентифікатор, однак даний ID не переданий керуючому серверу (Petya взагалі не має таких) і не містить у собі жодної корисної інформації, яка пізніше допоможе отримати ключ для дешифрування файлів навіть після оплати 300 доларів у біткоінах, котрі вимагає віруc”.

“Це була продумана атака практично по кожній компанії, яка веде бізнес в Україні”, – зазначає дослідник.

Такі висновки підтверджує академік Каліфорнійського університету в Берклі Ніколас Вівер: “Я хочу сказати принаймні із помірною впевненістю, що це була навмисна, шкідлива і руйнівна атака або, можливо, тест, замаскований як вірус”.

Ще одне свідчення того, що зловмисники не планували розшифровувати заблоковані дані:

60-значний “персональний код інсталяції” існує тільки на екрані користувача і потребує підтвердження е-мейлу, яке має бути надіслане на адресу, яка зареєстрована в німецького е-мейл-провайдера Posteo.

Posteo швидко закрив акаунт, тому навіть якщо жертви заплатять, дані на їхніх комп’ютерах не будуть розшифровані, – пояснює The Guardian.

“Якщо цей вірус був розроблений для того, аби отримати якийсь дохід, то спосіб оплати за розшифрування був обраний чи не найгірший”, – додає the grugq.

На противагу до способу оплати, технології ураження вірусу описані дослідниками як “високоякісні” та передбачають низку можливих способів для забезпечення максимальної шкоди ураженим комп’ютерним системам.

Згідно з даними “Лабораторії Касперского”, 60% уражень вірусом припадають на Україну, де програма “M.E.doc”, яка була використана вірусом, є однією із двох використовуваних в країні програм для ведення податкової бухгалтерії. Вірус потрапив до комп’ютерних систем приватних та державних організацій разом із оновленнями програми.

Нагадаємо, кіберполіція встановила два основних можливих способи ураження – це фішинг та оновлення програми “M.E.doc”.

 

 

Коментарі

data-url="https://netfreedom.org.ua/virus-mav-na-meti-atakuvaty-infrastrukturu-a-ne-vymagaty-groshi/" data-title="Вірус задля атаки на інфраструктуру, а не щоб вимагати гроші. Відновити дані, швидше за все, неможливо">

Напишіть коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

This site uses Akismet to reduce spam. Learn how your comment data is processed.