Η επίθεση με την παραλλαγή του ιού Petya (NotPetya) που εξαπλώθηκε σε επιχειρήσεις ανά τον κόσμο ενδεχομένως να μην ήταν εγχείρημα με στόχο το οικονομικό όφελος μέσω λύτρων, εκτιμούν όλο και περισσότεροι ειδικοί θεμάτων κυβερνοασφαλείας.
Αντίθετα, παρά την απαίτηση για λύτρα ώστε να «ξεκλειδώσει» τους υπολογιστές που μόλυνε, το συγκεκριμένο ransomware φαίνεται να είχε στόχο απλά την καταστροφή δεδομένων, με ειδικούς να υποδεικνύουν ιδιαίτερα «επιθετικά» χαρακτηριστικά του, που καθιστούσαν αδύνατη την ανάκτηση σημαντικών δεδομένων.
Όπως αναφέρει το BBC, ο Ματ Σούιχε, της εταιρείας ασφαλείας Comae, περιέγραψε το λογισμικό ως «wiper», αντί για ξεκάθαρο ransomware. Σκοπός του είναι η καταστροφή και η πρόκληση ζημιών, έγραψε, προσθέτοντας πως η διάσταση του ransomware είχε σκοπό να προκαλέσει το ενδιαφέρον των ΜΜΕ.
Αν και η παραλλαγή του Petya που χρησιμοποιήθηκε αυτή την εβδομάδα έχει επιφανειακές ομοιότητες με τον αρχικό ιό, διαφέρει από την άποψη πως εσκεμμένα αντικαθιστά σημαντικά αρχεία αντί απλά να τα κρυπτογραφεί.
Με αυτή την άποψη συμφωνούν και οι Άντον Ιβάνοφ και Όρχαν Μαμέντοφ, της Kaspersky Lab. Επίσης, ένας έμπειρος ερευνητής ασφαλείας γνωστός ως The Grugq ανέφερε ότι ο τρόπος καταβολής λύτρων ήταν μάλλον «φτωχός», κάτι που ενισχύει ακόμα περισσότερο τις υποψίες ότι στόχος δεν ήταν τα λεφτά, αλλά η καταστροφή δεδομένων. Σημειώνεται πως ο λογαριασμός Bitcoin που σχετίζεται με το malware έχει λάβει 45 πληρωμές από θύματα, που έχουν πληρώσει πάνω από 10.000 δολάρια. Ο λογαριασμός email μέσω του οποίου τα θύματα ενημέρωναν πως είχαν καταβάλει τα λύτρα έχει κλείσει από τη γερμανική εταιρεία που έκανε hosting, κλείνοντας έτσι τη μόνη δίοδο επικοινωνίας με τους δημιουργούς του malware.
Όπως αναφέρει ο Guardian, την άποψη περί malware με στόχο την καταστροφή δεδομένων και όχι τα λύτρα συμμερίζεται και ο Νίκολας Γουΐβερ, ακαδημαϊκός του UC Berkeley, που είπε στο blog θεμάτων ασφαλείας Krebs on Security πως πιστεύει ότι επρόκειτο για μια «σκόπιμη, κακόβουλη, καταστροφική επίθεση, ή ίσως μια δοκιμή υπό την κάλυψη ransomware».
Στέλεχος της ουκρανικής αστυνομίας (υπενθυμίζεται πως η επίθεση εκδηλώθηκε πρώτα στην Ουκρανία) δήλωσε στο Reuters πως ο βασικός στόχος του λογισμικού είναι πολύ πιθανόν να ήταν οι υπολογιστικές υποδομές της χώρας. Ουκρανοί πολιτικοί έσπευσαν να κατηγορήσουν τη Ρωσία ότι κρύβεται πίσω από την επίθεση, κατηγορίες τις οποίες εκπρόσωπος του Κρεμλίνου απέρριψε κατηγορηματικά. Σημειώνεται πως πολλοί ειδικοί θεμάτων κυβερνοασφαλείας εκτιμούν πως κύριος σκοπός της επίθεσης ήταν η εγκατάσταση νέου κακόβουλου λογισμικού σε υπολογιστές κυβερνητικών οργανισμών και εταιρειών στην Ουκρανία, θέτοντας τις βάσεις για μελλοντικά σαμποτάζ.
* Οι απόψεις του ιστολογίου μπορεί να μη συμπίπτουν με τις απόψεις του/της αρθρογράφου ή τα περιεχόμενα του άρθρου.
Αντίθετα, παρά την απαίτηση για λύτρα ώστε να «ξεκλειδώσει» τους υπολογιστές που μόλυνε, το συγκεκριμένο ransomware φαίνεται να είχε στόχο απλά την καταστροφή δεδομένων, με ειδικούς να υποδεικνύουν ιδιαίτερα «επιθετικά» χαρακτηριστικά του, που καθιστούσαν αδύνατη την ανάκτηση σημαντικών δεδομένων.
Όπως αναφέρει το BBC, ο Ματ Σούιχε, της εταιρείας ασφαλείας Comae, περιέγραψε το λογισμικό ως «wiper», αντί για ξεκάθαρο ransomware. Σκοπός του είναι η καταστροφή και η πρόκληση ζημιών, έγραψε, προσθέτοντας πως η διάσταση του ransomware είχε σκοπό να προκαλέσει το ενδιαφέρον των ΜΜΕ.
Αν και η παραλλαγή του Petya που χρησιμοποιήθηκε αυτή την εβδομάδα έχει επιφανειακές ομοιότητες με τον αρχικό ιό, διαφέρει από την άποψη πως εσκεμμένα αντικαθιστά σημαντικά αρχεία αντί απλά να τα κρυπτογραφεί.
Με αυτή την άποψη συμφωνούν και οι Άντον Ιβάνοφ και Όρχαν Μαμέντοφ, της Kaspersky Lab. Επίσης, ένας έμπειρος ερευνητής ασφαλείας γνωστός ως The Grugq ανέφερε ότι ο τρόπος καταβολής λύτρων ήταν μάλλον «φτωχός», κάτι που ενισχύει ακόμα περισσότερο τις υποψίες ότι στόχος δεν ήταν τα λεφτά, αλλά η καταστροφή δεδομένων. Σημειώνεται πως ο λογαριασμός Bitcoin που σχετίζεται με το malware έχει λάβει 45 πληρωμές από θύματα, που έχουν πληρώσει πάνω από 10.000 δολάρια. Ο λογαριασμός email μέσω του οποίου τα θύματα ενημέρωναν πως είχαν καταβάλει τα λύτρα έχει κλείσει από τη γερμανική εταιρεία που έκανε hosting, κλείνοντας έτσι τη μόνη δίοδο επικοινωνίας με τους δημιουργούς του malware.
Όπως αναφέρει ο Guardian, την άποψη περί malware με στόχο την καταστροφή δεδομένων και όχι τα λύτρα συμμερίζεται και ο Νίκολας Γουΐβερ, ακαδημαϊκός του UC Berkeley, που είπε στο blog θεμάτων ασφαλείας Krebs on Security πως πιστεύει ότι επρόκειτο για μια «σκόπιμη, κακόβουλη, καταστροφική επίθεση, ή ίσως μια δοκιμή υπό την κάλυψη ransomware».
Στέλεχος της ουκρανικής αστυνομίας (υπενθυμίζεται πως η επίθεση εκδηλώθηκε πρώτα στην Ουκρανία) δήλωσε στο Reuters πως ο βασικός στόχος του λογισμικού είναι πολύ πιθανόν να ήταν οι υπολογιστικές υποδομές της χώρας. Ουκρανοί πολιτικοί έσπευσαν να κατηγορήσουν τη Ρωσία ότι κρύβεται πίσω από την επίθεση, κατηγορίες τις οποίες εκπρόσωπος του Κρεμλίνου απέρριψε κατηγορηματικά. Σημειώνεται πως πολλοί ειδικοί θεμάτων κυβερνοασφαλείας εκτιμούν πως κύριος σκοπός της επίθεσης ήταν η εγκατάσταση νέου κακόβουλου λογισμικού σε υπολογιστές κυβερνητικών οργανισμών και εταιρειών στην Ουκρανία, θέτοντας τις βάσεις για μελλοντικά σαμποτάζ.
* Οι απόψεις του ιστολογίου μπορεί να μη συμπίπτουν με τις απόψεις του/της αρθρογράφου ή τα περιεχόμενα του άρθρου.
0 Σχόλια