Petyaに似た暗号化暗号の復活は、情報セキュリティの専門家によってすでに完全に分析されています。 専門家による評価の最初の波の中で、主なタスク(この攻撃のフレームワーク内)は金銭を強要することではなく、ITシステムを損傷させることができるという意見を強調する価値があります。
/ photo アダム・フォスター CC
科学者コミュニティ(カリフォルニア大学バークレー校など) を代表する独立した専門家と情報セキュリティの専門家がこの評価を行います。
事実は、「資金調達」の組織が望まれるために多くを残したということです。 ランサムウェアの各「被害者」には、同じビットコインアドレスが与えられました。 このアプローチは、本当に何かを手に入れたい人にはめったに使用されません。現代の「ランサムウェアランサムウェア」は、「犠牲者」ごとに新しいアドレスを生成します。
コミュニケーションのチャネルとして、ドイツのローカルプロバイダーであるPosteoに通常のメールボックスが設置されました。 攻撃が勢いを増すとすぐに、箱は閉じられました。 したがって、資金を送金した人でさえ「デコーダ」を受け取ることができませんでした。
一方、専門家は、攻撃のマルチベクトルの性質とランサムウェアの全体的な複雑さを強調しています。 技術的な観点から、NotPetyaは非常に高いレベルで実行され、EternalBlueおよびEternalRomanceを使用して、 SMBプロトコルのWindows実装の脆弱性を悪用します(多くの企業が対応するパッチを無視しました)。
このメモの準備中に、同僚の仮定を確認する他の専門家の意見が現れました。 Petya-2017は不可逆的な効果を生成します。これは、Petya-2016の動作とは根本的に異なり、初期状態に「ロールバック」できました。
専門家は 、「ランサムウェアランサムウェア」としての「変装」を適用して、WannaCryとの類推によって最も幅広いメディア報道を得ることができると言います。
Habréのテーマに関する資料:
追加の読み物-私たちの資料: