Atacul ExPetr/NotPetya/Petya, din 27 iunie, este unul dintre cele mai importante incidente cibernetice din acest an, dar adevărata motivație a autorilor și scopurile lor rămân încă necunoscute.
La începutul atacului ExPetr, Kaspersky Lab a observat că lista de extensii folosite de ExPetr este foarte asemănătoare cu aceea folosită de wiper-ul Black Energy, KillDisk, în 2015 și 2016. Cercetătorii Kaspersky Lab au studiat Black Energy timp de mai mulți ani și sunt foarte familiarizați cu această grupare, mai ales cu atacurile lor din domeniul industrial.
Cercetătorii companiei au colaborat cu cei de la Palo Alto Networks pentru a identifica similarități, care le-au permis să caute orice posibilă legătură între BlackEnergy și ExPetr. Rezultatele indică anumite asemănări în design-ul codului, între cele două familii malware – deși acest lucru nu poate fi considerat dovada unei conexiuni certe.
„Ca și în cazul WannaCry, atribuirea este foarte dificilă, iar găsirea legăturilor cu programe malware anterioare este o adevărată provocare. Lansăm o invitație comunității de securitate cibernetică, pentru a contribui la stabilirea legăturii dintre BlackEnergy și ExPetr/Petya – sau la infirmarea ei”, spune Costin Raiu, Directorul echipei globale de cercetare și analiză, Kaspersky Lab.
Detaliile tehnice ale investigației sunt disponibile aici:
https://securelist.com/from-