您的位置:首页 >访谈 >

Petya勒索软件网络攻击: 原始代码的创建者重新上线

最新的petya勒索软件/雨刮器网络攻击使欧洲和世界其他地区的企业,政府组织争相恢复。研究人员表明,petya的最新网络攻击不是勒索软件,而是雨刷,它没有恢复加密数据的空间。现在,根据《每日野兽》的一篇报道,petya代码的原始创建者已经在网上浮出水面,并表示他正试图用自己的密钥破解最新版本。

对于那些不了解petya作为勒索软件的人来说,2016年已经存在。《每日野兽》的报道指出,petya的创建者在Twitter上使用Janus这个名字,并在2016年3月中首次浮出水面,但在去年12月中却保持沉默。但是,Janus帐户现在再次处于活动状态,他发布了有关最新petya攻击的推文。

这条推文写道,“我们回来了,在《notpetya》中看到了一眼,也许我们的私人 # petya @ hasherezade很遗憾错过了。Hasherezade是MalwareBytes公司的安全研究员,他一直在追踪他。正如《每日野兽报告》指出的那样,这条推文表明Janus可能不对这种特定的网络攻击负责,尽管它补充说,他从未放弃声称自己创建了原始petya ransomware代码的说法。

波兰安全研究人员Hasherezade也对最新的推文做出了回应,他说: “所以,我最喜欢的 (威胁) 演员回来了 :)我在等。”她还在推特上对这是否是国家支持的行动表示怀疑。她在推特上写道: “在你得出结论,目前的 # petya是一种国家自发性的破坏之前,你必须了解Janus。他热爱名声。” (原文如此)。 《每日野兽报告》指出,自2016年首次发布以来,她一直在跟踪petya代码。

根据安全研究人员的说法,petya不是常规的勒索软件,这里的目标永远不会像petya的2016版本那样赚钱。相反,这个想法是破坏数据,研究人员将2017攻击视为一种雨刷。本质上,支付黑客不会取回数据,因为没有办法解密磁盘。

赛门铁克的一份报告称,乌克兰是全球受影响最严重的国家,但在亚洲,印度是受影响最严重的国家。在另一篇博客文章中,MalwareBytes写道,有证据表明,新的恶意软件 “受到petya的创建者的严重影响和发展。此恶意软件具有与petya的先前版本匹配的指示符和代码,但具有其他功能。”

该安全公司还分析了最新的petya/Notpetya攻击所针对的文件类型,并指出在某些情况下,这些文件是由开发人员创建的。结论是,攻击者故意追捕企业,公司,尤其是从事软件开发的企业。

在网络攻击的第二天,公司和政府仍在应对全面影响,许多企业仍被锁定在计算机和网络外。据美联社报道,物流公司FedEx表示,由于这次袭击,其TNT Express子公司的交货速度有所放缓。丹麦航运巨头Ap Moller-Maersk运营的港口也受到影响。该公司在印度孟买,伊丽莎白港,新泽西州和洛杉矶等地关闭了业务。

使用美联社的输入

相关推荐

猜你喜欢

特别关注