对于所有受害者来说都是坏消息诺特佩蒂亚。安全研究人员的最新分析表明,该恶意软件实际上是伪装成勒索软件的破坏软件。因此,受害者将无法找到他们的数据,除非专家能够检测到加密过程中的缺陷。
一些线索证明 NotPetya 的作者从未打算发送任何解密密钥。第一个涉及赎金消息中显示的唯一标识符,受害者在用比特币付款后必须将其发送给黑客。理论上,这个标识符应该允许 NotPetya 作者识别受害者。因此,它必须包含有关相关机器上使用的加密密钥的信息。但根据卡巴斯基研究人员的说法,事实证明这个标识符是完全随机的。“攻击者无法从这样的随机字符串中提取任何解密信息”,他们强调博客文章。
就安全研究员而言马特·苏奇发现引导区数据没有保存在任何地方,而是简单地替换为其他内容。因此,无论如何,磁盘文件系统都是不可恢复的。“Petya 的当前版本已被重写为擦除器,而不是勒索软件”,专家强调。
https://twitter.com/msuiche/status/880075102897000448
这两项分析表明,该消息实际上只是一个诱饵,这次攻击实际上是一种破坏行为,这通常表明有政治动机。由于恶意软件传播的方法是相当复杂,这次攻击很可能是政府机构所为。现在每个人都在问一个问题:谁是这场全球网络破坏的幕后黑手?
此次袭击事件笼罩着俄罗斯的阴影
人们的目光开始转向普京的帝国。事实上,这次袭击始于受害者最多的乌克兰。它是通过劫持会计软件(MEDoc)的更新过程来进行的。不过,据 IT 安全专家 The Grugq 介绍,该软件是政府批准用于税务管理的仅有的两款软件之一。“通过 MEDoc 发起的攻击不仅会影响乌克兰政府,还会影响许多外国投资者和公司(……)这实际上是针对在乌克兰开展业务的任何公司的攻击”,强调了专家博客文章。最好的例子是航运公司马士基,该公司也使用 MEDoc,并且是 NotPetya 的最大受害者之一。显然,这一切并不能证明俄罗斯是这次网络攻击的始作俑者。但“你不必成为气象学家才能知道风从哪里来”,格鲁克总结道。
然而,俄罗斯石油公司是受害者之一这一事实与这一假设相矛盾。但话又说回来,格鲁克认为这可能是转移注意力的事情。据塔斯社报道,俄罗斯石油公司没有出现任何故障,并且能够毫无问题地继续其活动。“奇怪的是,他们如此不安全,以至于被感染,但又如此安全,可以立即阻止攻击。这是一个奇迹! »,估计是格鲁克。