Petya được tạo ra để phá hoại, không cần tiền chuộc?

Thứ sáu - 30/06/2017 09:23
Petya được tạo ra để phá hoại, không cần tiền chuộc? Petya được tạo ra để phá hoại, không cần tiền chuộc?

Các chuyên gia bảo mật cho rằng Petya không phải là một ransomware. Mã nguồn của nó và các bằng chứng khác cho thấy hành động đòi tiền chuộc có thể là vỏ bọc ngụy trang cho mục đích phá hoại nhằm vào Ukraina.

Các chuyên gia bảo mật cho rằng Petya không phải là một ransomware. Mã nguồn của nó và các bằng chứng khác cho thấy hành động đòi tiền chuộc có thể là vỏ bọc ngụy trang cho mục đích phá hoại nhằm vào Ukraina.

Petya được tạo ra để phá hoại, không cần tiền chuộc? 1

Theo TechCrunch, về cơ bản, ransomware sẽ mã hoá dữ liệu của nạn nhân, nếu nạn nhân trả tiền cho kẻ tấn công, họ sẽ lấy lại được dữ liệu của mình. Nhưng thực tế kẻ tấn công bằng Petya lại có vẻ không quan tâm đến khoản tiền chuộc, khi chúng nhận được tiền mà không gửi khóa giải mã máy, và cũng không có động thái gì sau khi mất email Posteo trong thông báo ransom. Như vậy theo thời gian sẽ không ai gửi tiền chuộc cho tin tặc nữa.

Vậy thì Petya không phải là ransomware nữa. Và nếu động cơ của nó không phải là tiền bạc, vậy thì đó là gì? Nếu nhìn nhận lại thì Petya dường như đã có mặt trên hệ thống mạng của Ukraina từ rất lâu. Các chuyên gia suy đoán sự lây nhiễm của Petya hiện tại chủ yếu là để phá hoại hệ thống mạng, không phải vì vấn đề tiền bạc.

Petya đã được tung ra đúng thời điểm, lợi dụng sự nhạy cảm của giới truyền thông sau vụ WannaCry để xây dựng một vỏ bọc, nhưng thực chất lại là malware phá hoại đúng nghĩa.

Theo Matt Suiche (từ công ty Comae) và các chuyên gia bảo mật khác, sau khi so sánh mã nguồn của Petya trong cuộc tấn công hồi đầu tuần này với một cuộc tấn công tương tự vào năm ngoái, họ nhận thấy Petya (phiên bản mới 2017) đã được sửa đổi có chủ đích để làm cho việc mã hóa dữ liệu người dùng không thể giải mã được bằng cách ghi đè lên Master Boot Record (MBR). Địa chỉ email của kẻ tấn công hiện đã bị chặn, và người dùng không thể trả tiền chuộc được.

Còn theo MalwareTech, các nhà nghiên cứu đã tạm dừng được "đại dịch" WannaCry khi chỉ ra rằng MBR có thể đã không bị ghi đè.

Nicholas Weaver, thuộc Học viện Khoa học Máy tính Quốc tế Berkeley, cho rằng Petya là "một cuộc tấn công phá hoại có chủ đích được ngụy trang thành Ransomware". Wired dẫn chứng từ các đối tác bảo mật hệ thống tại Kiev cho rằng mã độc này đã có mặt trong các hệ thống Ukraina trong nhiều tháng qua, và thậm chí đã che đậy dấu vết của chúng trong (những máy tính) đã bị nhiễm trong cuộc tấn công hồi đầu tuần qua.

Chúng ta không thể dự đoán chính xác sự phát triển của Petya (trừ khi nó chỉ định cụ thể trong mã nguồn thông tin máy chủ điều khiển), nên nếu kết luận Petya được tung ra ở Pháp nhưng với đối tượng lây nhiễm lại là ở Đức là điều phi thực tế. Mặt khác, việc tung ra mã độc ở vị trí mục tiêu, sau đó dẫn dắt dư luận tin rằng nó hoạt động tương tự như ransomware WannaCry để "tung hoả mù" là một kế hoạch khá tốt.

Thanh Long

Nguồn tin: vnreview.vn


 
Tổng số điểm của bài viết là: 0 trong 0 đánh giá
Click để đánh giá bài viết

Những tin mới hơn

 

Những tin cũ hơn

Bình Luận Facebook
Showbiz
Tin thế giới
Thống kê truy cập
  •   Đang truy cập 291
  •   Máy chủ tìm kiếm 4
  •   Khách viếng thăm 287
 
  •   Hôm nay 36,112
  •   Tháng hiện tại 1,097,720
  •   Tổng lượt truy cập 127,489,924