Kaspersky investighează indiciile unei posibile legături dintre ExPetr şi BlackEnergy

- Adrian Ungureanu
173

Atacul ExPetr/NotPetya/Petya, din 27 iunie, este unul dintre cele mai importante incidente cibernetice din acest an, dar adevărata motivaţie a autorilor şi scopurile lor rămân încă necunoscute.

La începutul atacului ExPetr, Kaspersky Lab a observat că lista de extensii folosite de ExPetr este foarte asemănătoare cu aceea folosită de wiper-ul Black Energy, KillDisk, în 2015 şi 2016.

Cercetătorii Kaspersky Lab au studiat Black Energy timp de mai mulţi ani şi sunt foarte familiarizaţi cu această grupare, mai ales cu atacurile lor din domeniul industrial. Cercetătorii companiei au colaborat cu cei de la Palo Alto Networks pentru a identifica similarităţi, care le-au permis să caute orice posibilă legătură între BlackEnergy şi ExPetr. Rezultatele indică anumite asemănări în design-ul codului, între cele două familii malware – deşi acest lucru nu poate fi considerat dovadă unei conexiuni certe.

“Ca şi în cazul WannaCry, atribuirea este foarte dificilă, iar găsirea legăturilor cu programe malware anterioare este o adevărată provocare. Lansăm o invitaţie comunităţii de securitate cibernetică, pentru a contribui la stabilirea legăturii dintre BlackEnergy şi ExPetr/Petya – sau la infirmarea ei”, a declarat, într-un comunicat remis redacției, Costin Raiu, Directorul echipei globale de cercetare şi analiză, Kaspersky Lab.