Petya Ransomware kan bare være et statsfinansieret angreb eller ej

En udbredt ransomware-angreb kaldet Petya/ Petrwrap, der ligner tæt på WannaCry angreb tidligere denne måned havde ramt maskiner i Spanien, Frankrig, Ukraine, Rusland og et par andre lande på tirsdag, men den største påvirkning af angrebet blev mærket i Ukraine, hvor en række regerings- og private sektororganisationer blev berørt.




Senere samme dag sendte hackernes e-mail-konto, som var nøglen til at dekryptere de berørte enheder var deaktiveret af e-mail-virksomheden Posteo, hvilket resulterer i et oprør, da berørte brugere ikke vil være i stand til at modtage dekrypteringsnøglen, selvom de betaler løsepenge på $ 300 i Bitcoins.



Omfanget af angreb på Ukraine var relativt meget højere sammenlignet med andre lande, og dette har ført til, at mange sikkerhedsforskere og eksperter troede, at angrebet måske bare har været et statsfinansieret angreb rettet mod Ukraine.



Da Bitcoin-kontoen, der accepterede betalinger, kun var påløbet over $ 10.000 i løsepenge, før e-mail-ID'et blev lukket, har dette ført forskere til at tro, at det egentlige motiv bag angrebet ikke var penge, men at skade Ukraine.

Læs også: Hvad er Ransomware og hvordan man beskytter mod det.

”At foregive at være ransomware, mens det faktisk er et nationstatsangreb - især da WannaCry beviste, at vidt spredte ransomware ikke er økonomisk rentable - er efter vores mening en meget subtil måde fra angriberen til at kontrollere fortællingen af angrebet, ”Comae's Matt Suicheindgået.





Petya: Visker, ikke Ransomware; Eller ikke

Petya ransomware formåede at indsamle en skånsom sum og påvirkede Ukraines centralbank, metro transporter, lufthavn og Tjernobyl-kraftværket, hvilket førte forskere til at tro, at angrebet var statsfinansieret og specifikt målrettet mod at påvirke Ukraines infrastruktur.

Sikkerhedsforskere har fandt ud af at Petya ransomware ikke kunne være blevet dekrypteret.

”Efter en analyse af krypteringsrutinen for malware, der blev brugt i Petya-angrebene, har vi troet, at trusselsaktøren ikke kan dekryptere ofrenes disk, selvom der blev foretaget en betaling. Dette understøtter teorien om, at denne malware-kampagne ikke var designet som et ransomware-angreb til økonomisk gevinst. I stedet ser det ud til, at den var designet som en visker, der foregiver at være løseprogram, ”sagde forskere fra Kaspersky Security.

Ikke kun det, de første infektioner blev sendt ud sammen med en opdatering til MeDoc, et ukrainsk regnskabsprogram. Selv om det er uklart, hvorfor de yderligere lande var målrettet, hvis denne mistanke er sand, kan det godt være at hjælpe med at forklæde Petya som et verdensomspændende ransomware-angreb snarere end et statsstøttet angreb på Ukraine.

En af de største mistænkte for angrebet er den russiske regering, der tidligere har været ansvarlig for cyberangreb på Ukraines offentlige infrastruktur, der startede kort efter annekteringen af ​​Krim i 2014.

Selvom der er mange beviser, der peger på, at Petya er en visker og ikke en Ransomware, er det i bedste fald omstændigt.

Det er meget muligt, at disse offentlige systemer fra den ukrainske regering, ligesom andre regeringer og private organisationer i andre lande over hele verden, præsenterede sig for et blødt mål for hackerne, og det var derfor, de blev angrebet.

Læs også: Ransomware Attacks on the Rise: Her er, hvordan man forbliver sikker.

Hvis du taler om det defekte dekrypterings- og betalingssystem for Petya ransomware-angrebet, kunne det bare have været tilfældet med uagtsom kodning og opfølgning af hackerne.

Selv hvis angriberen ikke var i stand til at tjene penge, ville malware stjæler også legitimationsoplysninger og andre data fra de inficerede systemer, som kan vise sig at være nyttige til yderligere angreb.

Selvom der ikke kan sættes noget sikkert om, hvorvidt Petya ransomware-angrebet var et tilfælde af mislykket hacking eller hybrid-krigføring, er en ting helt sikkert, at der skal være en bedre og mere pålidelige sikkerhedsrammer på plads for at afværge farerne ved sådanne cyberangreb i fremtiden.