Kto stoi za Petya?

Klaudia Ciesielska
2 Min

Atak Petya dosi?gn?? wszystkich cz??ci Europy. By? skierowany w systemy przedsi?biorstw przemys?owych. Zdarza si?, ?e ró?nych ataków dokonuj? ci sami przest?pcy. Kto stoi wi?c za Petya?

Destrukcyjny atak szkodliwego programu ExPetr / NotPetya / Petya, który mia? miejsce 27 czerwca 2017 r., to jeden z najpowa?niejszych cyberincydentów tego roku, a prawdziwa motywacja atakuj?cych pozostaje niewyja?niona. Podczas wst?pnej analizy tego szkodliwego programu badacze z Kaspersky Lab zauwa?yli, ?e lista rozszerze? plików, któr? stosowa? ExPetr, jest bardzo podobna do listy wykorzystywanej przez narz?dzie niszcz?ce dane (tzw. wiper) o nazwie KillDisk stosowane przez grup? cyberprzest?pcz? BlackEnergy w latach 2015-2016. Eksperci badaj? poczynania tej grupy od kilku lat i s? bardzo dobrze zaznajomieni z jej metodami oraz atakami — g?ównie na sektor przemys?owy.

Badacze z Kaspersky Lab we wspó?pracy ze specjalistami z Palo Alto Networks zidentyfikowali wzorce, które pozwoli?y na poszukiwanie potencjalnych powi?za? mi?dzy narz?dziami grupy BlackEnergy a szkodliwym programem ExPetr. Wyniki badania wskazuj? na podobie?stwa w kodzie wykorzystywanym w tych dwóch rodzinach zagro?e?, jednak zdaniem ekspertów nie jest to jednoznaczne potwierdzenie tej teorii.

Podobnie jak w przypadku WannaCry i innych cyberzagro?e?, ustalenie autorstwa jest niezmiernie trudne, a poszukiwanie powi?za? z wcze?niejszymi szkodliwymi programami to spore wyzwanie. Dlatego zach?camy spo?eczno?? bezpiecze?stwa IT, by przy??czy?a si? do nas w celu potwierdzenia (lub obalenia) naszej teorii dotycz?cej powi?zania mi?dzy grup? BlackEnergy a szkodnikiem ExPetr/NotPetya/Petya - powiedzia? Costin Raiu, dyrektor Globalnego Zespo?u ds. Bada? i Analiz (GReAT), Kaspersky Lab

Udostępnij
Redaktor Brandsit