• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Контакты
  • Новости

    «ЛК»: NotPetya разработан как кибероружие, а не метод заработка

    Как известно, новый зловред, которому дали наименование NotPetya (оно же ExPetya, Petya.A, Petna), всего за двое суток умудрился взять под свой контроль тысячи систем в разных уголках мира, затронув в основном РФ и Украину. По мнению сотрудников ЛК новый криптовирус был создан вовсе не для получения денег путем вымогательства. Исследователи отмечают, что NotPetya представляет собой достаточно эффективный метод для удаления критически важной информации на винчестерах ключевых для страны организаций и предприятий.

    Поверхностный анализ показал, что вредонос по своему принципу работы ничем не отличается от нашумевших криптовымогателей, таких как WannaCry: происходит шифрование всех данных на диске, после чего требуется выкуп (0,123 BTC). Однако, после того, как жертва оплатит «взнос», никто не присылает ключ дешифрования, а значит, файлы остаются потерянными навсегда. Вначале исследований многие эксперты склонялись к тому, что причиной невозможности восстановления является блокировка почтового адреса, который использовали хакеры. Жертвы атаки криптовируса после блокировки адреса немецким почтовиком Posteo уже не могли связаться с операторами NotPetya. В ходе дальнейших исследований оказалось, что возобновить важные файлы после действий вируса не удалось бы никак.

    «ЛК»: NotPetya разработан как кибероружие, а не метод заработка

    Для каждой инфицированной машины вымогатель генерирует случайный идентификатор, в нем хранится информация о каждом зараженном компьютере, а также ключ дешифрования. Интересно, что C&C сервер при этом не задействуется. В связи с тем, что криптовирус для каждого идентификатора генерирует случайный набор символов, выполнить дешифрование невозможно. Специалисты ЛК выяснили, что получить свои файлы обратно даже после оплаты выкупа у жертв нет ни единой возможности. Логичным умозаключением является и то, что создатели вируса хотели выполнить саботаж, а не обогатиться.

    Главной задачей было посеять панику и хаос, утверждают исследователи. Речь не может идти о деньгах еще и потому, что только 45 транзакций, подтверждающих оплату выкупа, были произведены в связке с кошельком злоумышленников. Таким образом, хакеры за свою работу получили всего лишь 4 биткоина, и по сравнению с 1 миллионом долларов, полученным разработчиками криптовируса Erebus, эта сумма смехотворна.

    Вирус, затронувший Украину, Россию, а вскоре расползшийся и по другим странам и континентам, не удаляет с винчестера информацию, но шифрует её так, что возобновить данные становится невозможно. Автор вируса Petya, у которого с новоявленным NotPetya есть схожесть, утверждает, что модификация зловреда – не его рук дело. То же самое заявили и другие разработчики ряда вымогателей, которые применяли схожий вектор атаки (обновление программ для ведения бухгалтерского учета).

    Видно лишь то, что вредонос учел недостатки своих предшественников, включая WannaCry, добавив новые инструменты взлома и распространения. Невозможность возобновления данных говорит о том, что NotPetya представляет собой мощное кибероружие, способное нанести непоправимый вред не только отдельным компаниям, но и целым странам.