NotPetya connecté à BlackEnergy / KillDisk: des chercheurs

L'attaque dévastatrice de NotPetya de la semaine dernière aurait pu être lancée par le même groupe de menaces qui utilisait auparavant la famille de logiciels malveillants BlackEnergy liés à la Russie dans les attaques contre l'Ukraine, révèlent des chercheurs en sécurité.

Initialement considéré comme un incident de ransomware utilisant les mêmes outils de distribution que WannaCry, le malware NotPetya s'est finalement révélé être un écarteur de disque diffusant dans le seul but d'endommager les ordinateurs infectés. Semblable à WannaCry, NotPetya a touché les machines Windows 7 le plus.

Les logiciels malveillants ont finalement abattu des systèmes dans plus de 65 pays, mais la plupart de leurs victimes sont situées en Ukraine. D'un total de moins de 20 000 machines infectées par NotPetya (également appelées PetrWrap, exPetr, GoldenEye et Diskcoder.C ), plus de 70% Sont en Ukraine, selon Microsoft.

La semaine dernière, les chercheurs en sécurité ont également découvert la raison pour laquelle l'Ukraine a été le plus frappé: l'attaque a apparemment été lancée par le même groupe de menaces qui a lancé de nombreuses autres attaques contre le réseau électrique, l'exploitation minière et le chemin de fer Les systèmes et les organisations gouvernementales ukrainiennes.

Appuyé par TeleBots, le groupe a déjà été dénommé BlackEnergy ou Sandworm Team. L'un des outils associés à cela est l'essuie-glace KillDisk qui a été l'emballage des capacités de ransomware dans les attaques récentes, et qui a exigé un 222 rançon Bitcoin de ses victimes.

L'échantillon NotPetya utilisé dans l'attaque de la semaine dernière comprend une série de similitudes avec les familles de logiciels malveillants BlackEnergy et KillDisk, Kaspersky Lab et …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils