时间:2020-09-02 来源:深圳维创信息技术 1
这款恶意软件的代码和其他证据表明,Petya的目的可能是针对乌克兰的网络展开间谍活动,而进行勒索只是一种伪装。
勒索病毒的基本规则是,如果你付款给攻击者,那么就可以拿回自己的数据。
如果攻击者没有履行承诺,那么消息传出后将不会有人再支付赎金。
那么,如果病毒导致数据完全不可找回,是否还可以称得上“勒索病毒”? 因此,Petya并不是勒索病毒,其动机并不是为了赚钱。
考虑到Peyta起源于乌克兰的网络,因此一种推测是,Petya的目的就是破坏这些网络。
随着关于这款病毒的更多信息曝光,这是许多专家提出的观点。
Comae的马特·苏奇(Matt Suiche)和其他人本周将Petya的代码与去年的类似攻击进行了比较。
2017年的Petya似乎经过了特别修改,通过改写硬盘的主引导记录,导致对用户数据的编码不可逆。
攻击者的电子邮件地址似乎也已下线,导致受害者无法支付赎金。
来自伯克利国际计算机科学研究所的消息显示,Petya是一种“蓄意、恶意、破坏性的攻击,也可能是伪装成勒索病毒的测试”。
《连线》杂志报道称,乌克兰基辅的信息安全机构表示,攻击者已经在乌克兰的系统中存在几个月时间,很可能已掩盖了他们传播病毒的痕迹。
(邱越)
上一篇:信息安全“栅栏”要扎紧
下一篇:信息安全“栅栏”要扎紧