Péťa | |
---|---|
Obrazovka po zašifrování (po restartu systému) | |
Typ | síťový červ , ransomware , exploit |
Rok vzhledu |
29. března 2016 (první verze); 27. června 2017 (začátek hromadného útoku) |
Použitý software |
Zranitelnost Windows SMB , zneužití EternalBlue a EternalRomance [ 1 ] , DoublePulsar backdoor (pravděpodobně) |
Popis Symantec | |
Popis Securelist |
Petya (také známý jako Petya.A , Petya.D [2] , Trojan.Ransom.Petya , Petya Ransomware, PetrWrap [2] , NotPetya [2] , ExPetr , GoldenEye [2] ) je malware , síťový červ a program ransomware , který infikuje počítače se systémem Microsoft Windows . První odrůdy viru byly objeveny v březnu 2016 [3] [4] .
Program zašifruje soubory na pevném disku počítače oběti a také přepíše a zašifruje MBR - data nezbytná pro zavedení operačního systému [5] . V důsledku toho se všechny soubory uložené v počítači stanou nedostupnými. Program poté požaduje výkupné v bitcoinech za dešifrování a obnovení přístupu k souborům. První verze viru přitom nešifrovala samotné soubory, ale MFT tabulku , databázi s informacemi o všech souborech uložených na disku [3] . Platba výkupného je k ničemu, protože verze Petya z roku 2017 (nazývaná NotPetya) neumožňuje dešifrování informací na pevném disku, ale nenávratně je zničí [6] [7] .
Virus Petya byl poprvé detekován v březnu 2016. Check Point v té době poznamenal, že i když se mu podařilo infikovat méně počítačů než jiný ransomware z počátku roku 2016, jako je CryptoWall , chování nového viru bylo výrazně odlišné, takže byl „okamžitě oslavován jako další krok ve vývoji ransomwaru.“ [vyděrači" [ 8] . Za obnovení přístupu k souborům program od uživatele požadoval 0,9 bitcoinů (asi 380 USD k březnu 2016) [9] . Další verze programu byla objevena v květnu 2016. Obsahoval další užitečné zatížení : pokud se viru nepodaří získat administrátorská práva k přepsání MBR a následnému zašifrování MFT , nainstaluje na infikovaný počítač další škodlivý program - Mischa, který zašifruje přímo soubory uživatele (tato operace obvykle nevyžaduje administrátora práva) a poté vyžaduje výkupné ve výši 1,93 bitcoinů (v té době 875 USD) [10] [11] .
Dne 27. června 2017 začala hromadná distribuce nové modifikace programu. Tentokrát virus používá stejné zranitelnosti systému jako WannaCry (například exploit EternalBlue od NSA a backdoor DoublePulsar ) a vyžaduje 300 $ v bitcoinech pro obnovení přístupu k datům [5] . Odborníci však nedoporučují, aby se uživatelé řídili ransomwarem, protože to jim stále nepomůže znovu získat přístup k datům: e-mailová adresa, na kterou útočníci požadují zaslání dat po provedení platby, již byla poskytovatelem zablokována [2] [12] . Podle hlavního inženýra McAfee Christiana Beeka byla tato verze navržena tak, aby se rozšířila co nejrychleji [13] . ESET uvedl, že šíření malwaru začalo na Ukrajině prostřednictvím populárního účetního softwaru M.E.Doc [14] . Napadeny byly energetické společnosti [15] , ukrajinské banky [16] , letiště Charkov [17] , jaderná elektrárna Černobyl [18] a vládní weby. Ukrajinská národní banka zveřejnila na svých stránkách oficiální prohlášení o hackerském útoku na banky země a boji proti němu [19] . Později se začaly objevovat zprávy o hackerském útoku na ruské banky, společnosti, podniky: Sberbank , Home Credit , Rosněfť , Bashneft [20] a Evraz [ 21 ] . Zprávy o infekci začaly přicházet také z Itálie , Izraele , Srbska , Maďarska , Rumunska , Polska , Argentiny , České republiky , Německa , Velké Británie , USA , Dánska , Nizozemska , Španělska , Indie , Ukrajiny, Francie a Estonska [14] [22] [23] [24] .
Podle zpráv ukrajinské kybernetické policie útok pravděpodobně začal prostřednictvím mechanismu aktualizace účetního softwaru MEDoc, který se v celé zemi používá k přípravě a podávání daňových přiznání [25] . To může vysvětlit, proč bylo postiženo velké množství ukrajinských organizací, včetně vlády, bank, státních energetických společností, kyjevského letiště a metra. Například systém monitorování radiace v jaderné elektrárně v Černobylu byl odpojen od sítě , což přinutilo zaměstnance přejít na ruční měřiče a ruční ovládání obecně. Druhá vlna epidemie byla replikována phishingovou kampaní se škodlivými přílohami [23] . Samotná společnost MEDoc popírá, že by za šíření viru mohly její aktualizační soubory [26] . Experti Microsoftu však potvrzují, že první případy infekce začaly instalací aktualizace MEDoc [27] .
Podle některých analytiků se virus pouze vydává za ransomware, přičemž jeho skutečným cílem není peněžní zisk, ale masivní škody [6] . To je podpořeno skutečností, že verze viru z roku 2017 (pojmenovaný NotPetya) neznamená možnost dešifrovat informace na pevném disku, ale nenávratně je zničí. K tomuto závěru došel zejména expert na informační bezpečnost Matt Swische a také specialisté z Kaspersky Lab . Virový analytik Markus Hutchins , který v květnu 2017 omylem zastavil šíření síťového červa WannaCry , také připouští, že účelem kybernetického útoku bylo masivní selhání systému, a nikoli výkupné, ale popírá, že by došlo k nevratnému poškození pevného disku. předem naplánované útočníky [6] . Výzkumník kybernetické bezpečnosti Nicholas Weaver předpokládal, že Petya byl „úmyslný, zlomyslný, destruktivní útok nebo možná test maskovaný jako vydírání“ [28] . Specialista pod pseudonymem Grugq poznamenal, že první verze viru byla „zločineckým podnikem s cílem vydírat peníze“, ale nová verze k tomu zjevně není určena [29] . Také dodal:
S největší pravděpodobností je tento červ navržen tak, aby se rychle rozšířil a způsobil maximální škody prostřednictvím toho, co se zdá být pravděpodobné vydírání.
Mechanismus vydírání malwaru byl navíc špatně navržen a byl zcela k ničemu: jediná adresa je špatně zašifrovaná, což znamená, že lze vysledovat pohyb peněz. Dalším nedostatkem je požadavek na zaslání 60místného osobního identifikačního klíče, který nelze zkopírovat do schránky [23] . Odborníci společnosti Kaspersky Lab navíc zjistili, že v nové verzi viru je tento klíč nesmyslnou sadou náhodných znaků [2] . To může naznačovat, že tvůrci viru s největší pravděpodobností neměli v úmyslu data dešifrovat.
Vzhledem k tomu, že hlavní dopad kybernetického útoku dopadl na Ukrajinu, existuje hypotéza, že tento útok je politicky motivovaný. Tuto verzi podporuje i fakt, že 28. červen je na Ukrajině Dnem ústavy [30] [31] .
Většina velkých antivirových společností tvrdí, že jejich software je aktuální, aby mohl aktivně detekovat a chránit před napadením viry: například produkty společnosti Symantec používají signatury aktualizované verze 20170627.009 [ 5] . Společnost Kaspersky Lab také uvádí, že její software je připraven detekovat a chránit před malwarem [2] . Současné aktualizace systému Windows navíc opravují zranitelnost EternalBlue, která umožňuje zastavit jednu z hlavních metod infekce a zároveň chránit uživatele před budoucími útoky s různými druhy zátěže [32] .
Pro tento škodlivý útok byl objeven další vektor ochrany. Péťa zkontroluje přítomnost souboru perfc.dat umístěného v systémové složce pouze pro čtení. Pokud nalezne tento soubor, nezahájí šifrování softwaru a informací. [33] Taková „vakcína“ však ve skutečnosti nezabrání infekci: malware bude stále používat „oporu“ na infikovaném PC k šíření do dalších počítačových systémů prostřednictvím místní sítě [23] .
Nazvat novou hrozbu „Petya“ je podle některých analytiků přísně vzato nesprávné. Malware má značné množství kódu se starší oblastí ransomwaru identifikovanou antivirovými systémy jako Petya. Jen pár hodin po začátku epidemie si však někteří výzkumníci informační bezpečnosti všimli, že tato podobnost je velmi povrchní [29] . Výzkumníci z Kaspersky Lab odmítli malware nazývat „Petya“ – místo toho používají termíny New Petya, NotPetya, ExPetr [2] . Šíří se i další varianty tohoto jména - Petna, Pneytna a další. Další výzkumníci, kteří malware sami objevili, mu navíc dali úplně jiné názvy: například rumunská společnost Bitdefender jej nazvala Goldeneye [23] . Na druhou stranu americká společnost Symantec považuje novou hrozbu za variaci viru Petya, aniž by mu dala jiný název [5] .