對所有受害者來說都是壞消息諾特佩蒂亞。安全研究人員的最新分析表明,該惡意軟體實際上是偽裝成勒索軟體的破壞軟體。因此,受害者將無法找到他們的數據,除非專家能夠偵測加密過程中的缺陷。
一些線索證明 NotPetya 的作者從未打算發送任何解密金鑰。第一個涉及贖金訊息中顯示的唯一標識符,受害者在用比特幣付款後必須將其發送給駭客。理論上,這個識別碼應該允許 NotPetya 作者識別受害者。因此,它必須包含有關相關機器上使用的加密金鑰的資訊。但根據卡巴斯基研究人員的說法,事實證明這個識別碼是完全隨機的。“攻擊者無法從這樣的隨機字串中提取任何解密資訊”,他們強調部落格文章。

就安全研究員而言馬特·蘇奇發現引導區資料沒有保存在任何地方,而是簡單地替換為其他內容。因此,無論如何,磁碟檔案系統都是不可恢復的。“Petya 的當前版本已被重寫為擦除器,而不是勒索軟體”,專家強調。
https://twitter.com/msuiche/status/880075102897000448
這兩項分析表明,該訊息實際上只是一個誘餌,這次攻擊實際上是一種破壞行為,這通常表明有政治動機。由於惡意軟體傳播的方法是相當複雜,這次攻擊很可能是政府機構所為。現在每個人都在問一個問題:誰是這場全球網路破壞的幕後黑手?
這起攻擊事件籠罩著俄羅斯的陰影
人們的目光開始轉向普丁的帝國。事實上,這次襲擊始於受害者最多的烏克蘭。它是透過劫持會計軟體(MEDoc)的更新過程來進行的。不過,根據 IT 安全專家 The Grugq 介紹,該軟體是政府批准用於稅務管理的僅有的兩款軟體之一。「透過 MEDoc 發起的攻擊不僅會影響烏克蘭政府,還會影響許多外國投資者和公司(…)這實際上是針對在烏克蘭開展業務的任何公司的攻擊”,強調了專家部落格文章。最好的例子是航運公司馬士基,該公司也使用 MEDoc,並且是 NotPetya 的最大受害者之一。顯然,這一切並不能證明俄羅斯是這次網路攻擊的始作俑者。但“你不必成為氣象學家才能知道風從哪裡來”,格魯克總結。
然而,俄羅斯石油公司是受害者之一這一事實與這一假設相矛盾。但話又說回來,格魯克認為這可能是個轉移注意力的事情。據塔斯社報道,俄羅斯石油公司沒有出現任何故障,並且能夠毫無問題地繼續其活動。「奇怪的是,他們如此不安全,以至於被感染,但又如此安全,可以立即阻止攻擊。這是一個奇蹟! »,估計是格魯克。