Эксперты по безопасности заявили, что вредоносная программа Petya необратимо уничтожает информацию пользователя, не держить его в заложниках.
У жертв кибератаки вируса Petya на этой неделе появилась еще одна причина, чтобы не платить вымогателям– вредоносная программа не может его восстановить файлы.
Исследователи из Comae Technologies и Kaspersky Lab независимо друг от друга пришли к одному и тому же выводу, что Петька является «стеклоочистителем», а не вымогателем.
Антон Иванов и Орхан Мамедов из «Лаборатории Касперского» сообщили, что вредонос пытается маскироваться под вымогателя и «ключ установки», показываемый пользователю вредоносом, является просто рандомизированными данными.
«Это означает, что злоумышленник не сможет извлечь какую–либо информации дешифрования из такой случайно сгенерированной строки, отображаемой на компьютере жертвы, и, как следствие, жертва не сможет расшифровать никакого зашифрованного диска, используя идентификатор установки (installation ID)», отметили эксперты.
«Это, в первую очередь, наихудший новость для жертв. – даже если они платят выкуп, они не получат свои данные обратно Во–вторых, это усиливает теорию, что основная цель атаки ExPetr не была финансово мотивированы, а преследовала цель уничтожить информацию".
Microsoft confirmed yesterday via its telemetry data a number of initial infections occurred via Ukraine–based tax accounting software MEDoc.
Зараженные пользователи показывались по некому (ныне закрытый) адресу электронной почты у провайдера Posteo. На момент написания статьи, в Bitcoin кошелек, привязанный к вредоносу было отправлено выкупа около $ 10300.
Microsoft, на основе ее телеметрических данных, подтвердила, что первичные инфекции вредоносом произошли через Украину из–за бухгалтерского программного обеспечения MEDoc.