Эксперт: Petya — это тренировка перед началом реальных боевых действий
Компьютерный вирус-шифровальщик Petya оказался не тем, за кого себя выдавал — он не шифровал данные, а уничтожал их. Вирус нанес ущерб компаниям по всему миру, он атаковал в большинстве своей части только государственные структуры. Скорее всего, вымогательство - прикрытие какой-то скрытой цели и эта атака — только небольшая разминка. По крайней мере так считает президент холдинга Biolink.Tech Евгений Черешнев.
«В случае Petya сразу понятен срез затронутых объектов — это инфраструктура государственного уровня. Но я считаю, что это была только разминка, и волна криптолокеров на этом не закончится», - Евгений Черешнев
Больше всего от вируса пострадала Украина и, похоже, что именно оттуда вирус начал свое распространение. В этом мнении сходятся большинство экспертов, в том числе и компания Microsoft, которая заявила, что источником массовых кибератак стала программа для отчетности и документооборота M.E.doc.
Украине, фонд НАТО выделил миллион евро на защиту от угрозы, а оборудование для киберзащиты на эту сумму поставит Румыния. До сих пор не известно кто стоит за атаками, ни одна хакерская группа не взяла на себя ответственность.
Эксперты заявляют, что данные расшифровать невозможно, вирус только притворяется вымогателем, а на деле просто уничтожает данные, платить хакерам не имеет смысла. Всего жертвами Petya стали около 40 компаний, которые заплатили требуемую сумму в биткойнах.
The New York Times пишет, что «отсутствие какого-либо смысла» за атакой Petya может означать, что это была только репетиция, прощупывание почвы. Далее может последовать еще глобальная атака, способная парализовать всю деятельность планеты в электронной сфере.
«Когда атаку планирует не шайка подростков, немного умеющих программировать, а хорошо организуемая и хорошо финансируемая группа профессиональных хакеров, как правило за ними кто-то стоит: финансовые институты, террористические организаии, нарко-картели или спецслужбы конкретных стран. И задача стоит — обездвижить или нейтрализовать структуры предполагаемого противника — или реального». - Евгений Черешнев
Евгений Черешнев, также рассказал в интервью Hi-Tech Mail.ru, что все дырки в Windows заткнуть невозможно в принципе. Над поиском уязвимостей Zero Days (уязвимости, о которых производитель не знает) трудится очень много людей в хакерском комьюнити и они зарабатывают на этом хорошие деньги. Даже если из одного архива (например, АНБ) произошла утечка, о которой знают все, на закрытие опубликованных уязвимостей могут уйти месяцы, если не годы. За это время будут найдены новые уязвимости — это процесс, который идет в реальном времени.
Понятия «абсолютная безопасность» вообще не может существовать, особенно применительно к Windows — так как она остается самой популярной ОС на планете. При этом уязвимости Zero Days продаются и стоят очень дорого — от ста тысяч долларов и больше. Особенно интересные вещи могут стоить миллионы.
А также эксперт уверен, что происходящее — это только разминка, и самые страшные криптолокеры еще ждут нас впереди.
«Представьте, что будет, если в один день, таргетировано зашифруют данные всех игроков какой-нибудь массовой онлайн игры, типа World of Warcraft или World of Tanks. Подростки начнут рвать на себе волосы, да они сделают что угодно, лишь бы найти деньги на выкуп, ведь игры — разновидность цифровых наркотиков. Поэтому, мы только вступаем в эру криптошантажа и криптолокеров». - Евгений Черешнев
Криптолокеры — крайне опасная форма вредоносного кода. В некотором смысле это — кибероружие 21 века. Дешевле и эффективнее вести войну в киберпространстве, чем реальными войсками. Основная война сейчас разворачивается в киберпространстве и Petya наглядный тому пример.
Александр Григорьев ЦСО "Крокус"