北京時間6月30日晚間消息,烏克蘭一高級警官今日稱,當前正在全球肆虐的勒索病毒NotPetya的主要目的是破壞烏克蘭的計算機基礎(chǔ)設(shè)施,而不是索要贖金。
本周二,新勒索病毒NotPetya率先在烏克蘭爆發(fā),并迅速席卷歐美,俄羅斯、波蘭、法國、意大利、英國、德國和美國等60多個國家和地區(qū)的的港口、工廠和辦公室等設(shè)施被感染。
最初,烏克蘭政治家將矛頭直指俄羅斯,但克里姆林宮(Kremlin)發(fā)言人稱,這完全是“毫無根據(jù)的指責(zé)”。
如今,越來越多的安全研究人員意識到,NotPetya病毒發(fā)動攻擊的主要目的是在烏克蘭政府和商業(yè)機構(gòu)的計算機中安裝新的惡意軟件,從而為將來發(fā)動攻擊埋下種子,而不是為了索要贖金。
斯洛伐克安全軟件公司ESET數(shù)據(jù)顯示,75%的被感染目標位于烏克蘭,感染最嚴重的10個國家全部來自中歐、東歐或南歐。
德國互聯(lián)網(wǎng)安全機構(gòu)“聯(lián)邦信息安全局”(“BSI”)局長阿恩·蕭恩波姆(Arne Schoenbohm)稱,絕大部分攻擊針對烏克蘭,俄羅斯次之,德國只有10多家公司被病毒感染。而且,這些德國公司都是通過其烏克蘭子公司感染的。
贖金只是煙霧彈
烏克蘭網(wǎng)警周四稱,已接到來自個人和企業(yè)的1500多次病毒幫助請求。
與上個月爆發(fā)的WannaCry勒索病毒一樣,NotPetya也采取了索要贖金的方式,即黑客利用惡意軟件對用戶的文件進行加密,然后要求受害用戶支付比特幣。之后,黑客會向受害用戶提供解密文件的密鑰。
截至昨日,發(fā)動NotPetya攻擊的黑客共收到7064英鎊(約合9000美元)的贖金。鑒于其龐大的攻擊規(guī)模,該贖金量并不算多,預(yù)計只有約36筆支付交易。
對此,烏克蘭一高級警官今日向路透社表示,索要贖金可能只是一個煙霧彈。這種說法與一些網(wǎng)絡(luò)安全公司的想法一致。一些安全公司認為,NotPetya是一款數(shù)據(jù)破壞工具,能夠刪除硬盤上的所有數(shù)據(jù),只是將自己偽裝成索要贖金。
烏克蘭一高級警官稱:“既然病毒被修改,用來加密所有數(shù)據(jù),并且無法解密,那么黑客的目的很可能是安裝新惡意軟件。”
安全公司認同
位于基輔(Kiev)的網(wǎng)絡(luò)安全公司ISSP也認為,黑客的主要目的不在于贖金。ISSP董事長奧列格·德萊維亞科 (Oleg Derevianko)稱:“在所有被感染企業(yè)中,并非所有的計算機都被感染。為什么要留下一部分呢?很可能是為了安裝新的惡意軟件。”
卡巴斯基實驗室高管考斯丁·萊伍(Costin Raiu)也表示:“我們的分析顯示,NotPetya的主要目的不是經(jīng)濟利益,而是為了大面積地破壞計算機網(wǎng)絡(luò)。”
據(jù)烏克蘭安全和國防理事會秘書亞歷山大·圖爾奇諾夫 (Oleksandr Turchynov)稱,NotPetya病毒最初是通過一款會計服務(wù)與業(yè)務(wù)管理軟件的更新進行傳播的。