การถอดรหัสของเครื่องที่ได้รับผลกระทบเป็นไปไม่ได้ การเรียกค่าไถ่จึงเป็นเพียงตัวล่อเพื่ออำพรางการก่อวินาศกรรมทางไซเบอร์ ร่องรอยของการกระทำทางการเมืองที่อาจดำเนินการโดยหน่วยงานของรัฐก็ปรากฏให้เห็น
ข่าวร้ายสำหรับผู้ประสบภัยทุกท่านไม่ใช่เพ็ตยา- การวิเคราะห์ล่าสุดโดยนักวิจัยด้านความปลอดภัยแสดงให้เห็นว่ามัลแวร์นี้เป็นซอฟต์แวร์ก่อวินาศกรรมที่ปลอมตัวเป็นแรนซัมแวร์ ผู้ที่ตกเป็นเหยื่อจะไม่สามารถค้นหาข้อมูลของตนได้ เว้นแต่ผู้เชี่ยวชาญจะสามารถตรวจพบข้อบกพร่องในกระบวนการเข้ารหัสได้
มีเบาะแสหลายประการที่พิสูจน์ว่าผู้เขียน NotPetya ไม่เคยตั้งใจที่จะส่งคีย์ถอดรหัสใดๆ สิ่งแรกเกี่ยวข้องกับตัวระบุที่ไม่ซ้ำกันที่แสดงในข้อความเรียกค่าไถ่ และเหยื่อจะต้องส่งไปยังแฮกเกอร์หลังจากชำระเงินเป็น bitcoin ตามทฤษฎีแล้ว ตัวระบุนี้ควรอนุญาตให้ผู้เขียน NotPetya สามารถระบุเหยื่อได้ ดังนั้นจึงต้องมีข้อมูลเกี่ยวกับคีย์เข้ารหัสที่ใช้ในเครื่องที่ต้องการ แต่ตามที่นักวิจัยของ Kaspersky ปรากฎว่าตัวระบุนี้เป็นแบบสุ่มโดยสมบูรณ์“ผู้โจมตีไม่สามารถดึงข้อมูลการถอดรหัสใด ๆ จากสตริงอักขระแบบสุ่มดังกล่าวได้”พวกเขาเน้นในกโพสต์ในบล็อก-

ในส่วนของเขาคือนักวิจัยด้านความปลอดภัยแมตต์ ซุยเช่ค้นพบว่าข้อมูลพื้นที่บูตไม่ได้ถูกบันทึกไว้ที่ใดเลย แต่เพียงแทนที่ด้วยอย่างอื่น ระบบไฟล์ของดิสก์จะไม่สามารถกู้คืนได้อยู่ดี“Petya เวอร์ชันปัจจุบันถูกเขียนใหม่ให้เป็นไวเปอร์ ไม่ใช่แรนซัมแวร์”เน้นย้ำถึงผู้เชี่ยวชาญ
https://twitter.com/msuiche/status/880075102897000448
การวิเคราะห์ทั้งสองนี้แสดงให้เห็นว่าแท้จริงแล้วข้อความดังกล่าวเป็นเพียงสิ่งล่อใจ และแท้จริงแล้วการโจมตีครั้งนี้ถือเป็นการก่อวินาศกรรม ซึ่งโดยทั่วไปจะชี้ให้เห็นถึงแรงจูงใจทางการเมือง และเนื่องจากวิธีการแพร่กระจายมัลแวร์นั้นค่อนข้างซับซ้อนมีแนวโน้มว่าการโจมตีครั้งนี้จะเป็นผลงานของหน่วยงานของรัฐ คำถามที่ทุกคนกำลังถามอยู่ตอนนี้: ใครอยู่เบื้องหลังการก่อวินาศกรรมทางไซเบอร์ทั่วโลกนี้?
เงาของรัสเซียแขวนอยู่เหนือการโจมตีครั้งนี้
สายตาเริ่มหันไปทางอาณาจักรของปูติน จริงๆ แล้ว การโจมตีครั้งนี้เริ่มต้นขึ้นในยูเครน ซึ่งมีเหยื่อมากที่สุด ดำเนินการโดยการไฮแจ็กกระบวนการอัปเดตซอฟต์แวร์บัญชี (MEDoc) อย่างไรก็ตาม จากข้อมูลของ The Grugq ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอที ซอฟต์แวร์นี้เป็นหนึ่งในสองซอฟต์แวร์ที่ได้รับอนุมัติจากรัฐบาลสำหรับการจัดการภาษี“การโจมตีที่เปิดตัวผ่าน MEDoc ไม่เพียงแต่ส่งผลกระทบต่อรัฐบาลยูเครนเท่านั้น แต่ยังรวมถึงนักลงทุนและบริษัทต่างชาติจำนวนมากด้วย (…) เป็นการโจมตีที่มุ่งเป้าไปที่บริษัทใดก็ตามที่ทำธุรกิจในยูเครน”ตอกย้ำความเป็นผู้เชี่ยวชาญในการกโพสต์ในบล็อก- ตัวอย่างที่ดีที่สุดคือผู้ให้บริการขนส่ง Maersk ซึ่งใช้ MEDoc และเป็นหนึ่งในเหยื่อรายใหญ่ที่สุดของ NotPetya เห็นได้ชัดว่าทั้งหมดนี้ไม่มีทางพิสูจน์ได้ว่ารัสเซียเป็นผู้เขียนการโจมตีทางไซเบอร์ครั้งนี้ แต่“คุณไม่จำเป็นต้องเป็นนักอุตุนิยมวิทยาก็รู้ว่าลมมาจากไหน”, สรุป The Grugq
อย่างไรก็ตาม การที่บริษัท Rosneft ของรัสเซียเป็นหนึ่งในเหยื่อนั้นขัดแย้งกับสมมติฐานนี้ แต่แล้วอีกครั้ง The Grugq แนะนำว่านี่อาจเป็นปลาเฮอริ่งแดง ตามรายงานของหน่วยงาน TASS Rosneft ไม่ได้รับความผิดปกติใด ๆ และสามารถดำเนินกิจกรรมต่อไปได้โดยไม่มีปัญหา“มันแปลกที่พวกเขาไม่ปลอดภัยที่จะติดเชื้อ แต่ก็มีการรักษาความปลอดภัยอย่างดีเพื่อป้องกันการโจมตีในทันที เป็นเรื่องมหัศจรรย์! -, ประเมิน The Grugq.
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-