پرش به محتوا

پتیا

از ویکی‌پدیا، دانشنامهٔ آزاد
پتیا
یک هنر اسکی از جمجمه و استخوان‌های ضربدری که در اولین نسخه‌های پتیا به کاربران نمایش داده می‌شد.[۱]
نام(های) مستعارGoldenEye
NotPetya
دسته‌بندیتروجان
گونهباج‌افزار
زیرشاخهکریپتو ویروس
سیستم‌عامل‌های تأثیرپذیرمایکروسافت ویندوز

پتیا (انگلیسی: Petya) نام خانواده‌ای از باج‌افزارها است که برای اولین بار در سال ۲۰۱۶ میلادی کشف شد. این بدافزار، سامانه‌هایی که بر پایه ویندوز باشند را هدف قرار می‌دهد و رکورد راه‌انداز اصلی را آلوده می‌کند. با این کار کدی اجرا می‌شود که جدول پرونده‌های موجود بر روی دیسک سخت را رمزنگاری می‌کند و از راه‌اندازی مجدد ویندوز جلوگیری می‌کند. وقتی یک سیستم آلوده شد، از کاربران می‌خواهد تا مقداری پول (به بیت‌کوین) پرداخت کنند تا اجازه دسترسی دوباره به سامانه را بدهد.

اولین نسخه‌های پتیا در مارس ۲۰۱۶ از طریق پیوست‌های آلوده پست الکترونیکی منتشر شد. در ژوئن ۲۰۱۷ نسخه جدیدی از آن در حمله‌ای جهانی مورد استفاده قرار گرفت که کامپیوترهای اوکراین هدف اولیه آن بود. این نسخه جدید از طریق اکسپلویتی به نام اترنال‌بلو بهره می‌جوید که عموماً اعتقاد بر این است که توسط آژانس امنیت ملی (NSA) ایالات متحده توسعه یافته است و اوایل همان سال توسط باج افزار واناکرای مورد استفاده قرار گرفت. آزمایشگاه کسپرسکی به دلیل این تفاوت‌ها در عملکرد، این نسخه جدید را نات‌پتیا نامید تا آن را از نسخه‌های ۲۰۱۶ متمایز کند. در ابتدا شبیه باج‌افزار به نظر می‌رسید. ولی به دلیل عدم قابلیت بازیابی اطلاعات، بیشتر معادل پاک‌کن بود. برخی محققان امنیتی، گوگل و چندین دولت، با توجه به ارتباط موضوع با گروه هکری کرم شنی[الف] که درون سازمان اطلاعات نظامی روسیه[ب] قرار گرفته است، مقصر حملات نات‌پتیا را روسیه می‌دیدند. [۲][۳][۴][۵]

تاریخچه

[ویرایش]

پتیا در مارس ۲۰۱۶ کشف شد.[۶] شرکت چک پوینت با اشاره به این موضع بیان کرد که در حالی که نسبت به سایر باج افزارهای فعال در اوایل سال ۲۰۱۶، مانند کریپتو وال ، به آلودگی‌های کمتری دست یافته بود، اما دارای تفاوت‌های قابل توجهی در عملکرد بود که باعث شد "فورا به عنوان گام بعدی در تکامل باج افزار علامت‌گذاری شود". [۱] نوع دیگری از پتیا که در می‌۲۰۱۶ کشف شد حاوی یک قسمت فعال جدید بود که به برنامه اضافه شده بود تا اگر بدافزار نتواند دسترسی در سطح ابرکاربر را به دست آورد، مورد استفاده قرار بگیرد (سربار ثانویه). [۶]

نام "پتیا" اشاره‌ای به فیلم چشم طلایی جیمز باند در سال ۱۹۹۵ است که در آن پتیا یکی از دو ماهواره تسلیحاتی شوروی است که حامل "چشم طلایی" است. این بمب اتمی قرار بود که در مدار پایین زمین منفجر شود تا یک پالس الکترومغناطیسی تولید کند. گروه رسانه‌ای هایز احتمال می‌دهد که حساب توییتری با نام «Hue Janus Cybercrime Solutions» ممکن است متعلق به نویسنده بدافزار باشد. این نام از روی گروه جنایی الک ترولیان در فیلم چشم طلایی گرفته شده، و دارای آواتاری با تصویر شخصیت چشم طلایی بوریس گریشنکو، هکر و آنتاگونیست روسی بود. نقش این شخصیت را آلن کامینگ بازیگر اسکاتلندی بازی می‌کند. [۷]

در ۳۰ اوت ۲۰۱۸، یک دادگاه منطقه‌ای در نیکوپول در استان دنیپروپتروفسک اوکراین، یک شهروند اوکراینی ناشناس را پس از اعتراف به جرم خود به انتشار نسخه آنلاین پتیا به یک سال زندان محکوم کرد. [۸][۹][۱۰]

حمله سایبری ۲۰۱۷

[ویرایش]
نمایش یادداشت باج نات‌پتیا در یک سیستم آلوده

در ۲۷ ژوئن ۲۰۱۷، با استفاده از نوع جدیدی از پتیا یک حمله سایبری بزرگ جهانی آغاز شد. شرکت‌های اوکراینی جزو اولین شرکت‌هایی بودند که اعلام کردند مورد حمله قرار گرفته‌اند[۱۱]. در آن روز، آزمایشگاه کسپرسکی موارد آلودگی را در فرانسه، آلمان، ایتالیا، لهستان، بریتانیا و ایالات متحده گزارش داد، اما اکثریت الودگی‌ها روسیه و اوکراین را هدف قرار داده بودند و در ابتدا بیش از ۸۰ شرکت از جمله بانک ملی اوکراین مورد حمله قرار گرفته بودند.[۱۱][۱۲] شرکت ایسِت در ۲۸ ژوئن ۲۰۱۷ تخمین زد که ۸۰٪ از کل الودگی‌ها در اوکراین بوده است و آلمان با حدود ۹٪ در رده دوم قرار دارد. [۱۳] دیمیتری پسکوف، سخنگوی مطبوعاتی ولادیمیر پوتین، رئیس‌جمهور روسیه، اعلام کرد که این حمله آسیب جدی به روسیه وارد نکرده است. [۱۳] کارشناسان معتقد بودند که این یک حمله با انگیزه سیاسی علیه اوکراین بود، زیرا در آستانه روز قانون اساسی اوکراین رخ داد.[۱۴][۱۵]

الکساندر کارداکوف، بنیانگذار شرکت حفاظت سایبری اوکتاوا، معتقد است که ویروس پتیا یک سوم اقتصاد اوکراین را به مدت سه روز متوقف کرد و در نتیجه بیش از 4۰۰ میلیون دلار به آن خسارت وارد کرد. [۱۶]

کسپرسکی این نوع را "نات‌پتیا"[پ] نامید، زیرا تفاوت‌های عمده‌ای در عملکرد آن در مقایسه با انواع قبلی خود دارد.[۱۱] کریستیان بیک، مهندس مک‌آفی، اظهار داشت که این نوع جدید برای رسیدن به هدف "گسترش سریع" طراحی شده است و "تمامی شرکت‌های انرژی، شبکه برق، ایستگاه‌های اتوبوس، پمپ بنزین‌ها، فرودگاه و بانک‌ها" را هدف قرار داده است.[۱۱][۱۷]

میکو هیپونن، تحلیلگر شرکت اف‌سکیور، به برنامه M.E.Doc [uk] اشاره کرده است که یک برنامه آماده‌سازی مالیاتی بسار پرکاربردر اوکراین است. اعتقاد بر این بود که مکانیزم به‌روز‌رسانی نرم‌افزار M.E.Doc [uk] برای انتشار بدافزار مورد خطر قرار گرفته بود. [۱۳][۱۸][۱۹] تجزیه و تحلیل شرکت ایسِت نشان داد که حداقل شش هفته قبل از حمله یک در پشتی در سیستم به‌روز‌رسانی وجود داشته است و آن را به عنوان یک "عملیات کاملاً برنامه‌ریزی شده و به خوبی اجرا شده" توصیف می‌کند.[۲۰] توسعه‌دهندگان MEDoc مسئولیت کامل این حمله سایبری را رد کردند و اظهار داشتند که آنها نیز قربانی شده‌اند. [۱۸][۲۱][۲۲][۲۳]

در 4 ژوئیه ۲۰۱۷، واحد جرایم سایبری اوکراین پس از شناسایی "فعالیت جدید" با منشا سرورهای شرکت M.E.Doc را که معتقد بود منجر به "تکثیر کنترل نشده" بدافزار خواهد شد، سرورهای این شرکت را توقیف کرد. پلیس اوکراین به کاربران MEDoc توصیه کرد استفاده از این نرم‌افزار را متوقف کنند، زیرا گمان می‌رفت که درب پشتی هنوز وجود دارد. [۲۰] [۲۴] تجزیه و تحلیل سرورهای توقیف شده نشان داد که به روز رسانی نرم افزار از سال ۲۰۱۳ اعمال نشده است، شواهدی از حضور روسیه وجود دارد و حساب یک کارمند در سرورها به خطر افتاده است. رئیس این واحدها هشدار داد که MEDoc ممکن است به دلیل سهل انگاری در حفظ امنیت سرورهای خود، مسئول جنایی فعال کردن حمله باشد. [۲۰] [۲۳] [۲۵] تاجر فناوری اطلاعات، رئیس هیئت نظارت شرکت Oktava Capital، الکساندر کارداکوف، پیشنهاد ایجاد دفاع سایبری مدنی در اوکراین را داد. [۲۶]

روش عملکرد

[ویرایش]

سربار[ت] پتیا، رکورد راه‌انداز اصلی[ث] کامپیوتر را آلوده می‌کند، سپس بوت لودر ویندوز را بازنویسی و سیستم را راه‌اندازی مجدد می‌کند. پس از راه‌اندازی، جدول اصلی فایل‌های سامانه پوشه‌بندی ان‌تی‌اف‌اس[ج] را رمزگذاری کرده و سپس پیام باج‌گیری را نشان می‌دهد که خواستار پرداخت از طریق بیت‌کوین است.[۶][۲۷][۲۸] در همین حین، رابط تصویری برنامه چک دیسک بر روی صفحه نمایش ظاهر می‌شود و وانمود می‌کند که ظاهراً در حال تعمیر بخش‌های هارد دیسک است.[۱]

در نسخه ابتدایی، سربار اصلی برای دسترسی به سطح مدیریتی، نیاز به تایید کاربر داشت. یکی از انواع پتیا، با سربار دوم به نام Mischa همراه بود که در صورت عدم نصب پتیا فعال می‌شد. Mischa یک بار باج افزار معمولی است که اسناد کاربر و همچنین فایل‌های اجرایی را رمزگذاری می‌کند و برای اجرا به امتیازات سطح مدیریتی نیاز ندارد. [۲۹] نسخه‌های قبلی پتیا محموله خود را در قالب یک فایل پی‌دی‌اف که به یک ایمیل الصاق شده پنهان می‌کردند. [۲۹] تیم واکنش اضطراری رایانه‌ای ایالات متحده[چ] و مرکز ملی امنیت سایبری[ح] و یکپارچه سازی ارتباطات[خ] گزارش یافته‌های اولیه بدافزار در مورد پتیا را در ۳۰ ژوئن ۲۰۱۷ منتشر کردند. [۳۰]

گونه‌ی «نات‌پتیا» که در حمله سال ۲۰۱۷ استفاده شد، از اکسپلویت اترنال‌بلو بهره می‌برد. این اکسپلویت از یک آسیب‌پذیری در پروتکل بلوک پیام سرور[د] ویندوز سوءاستفاده می‌کند. به‌طور کلی باور بر این است که اترنال‌بلو توسط آژانس امنیت ملی[ذ] ایالات متحده توسعه یافته است؛ این اکسپلویت در آوریل ۲۰۱۷ به بیرون درز کرد و همچنین در حمله واناکرای مورد استفاده قرار گرفت. [۲۸]

این بدافزار گذرواژه‌ها را (با استفاده از نسخه دستکاری‌شده‌ای از ابزار متن‌باز میمی‌کتز) گردآوری می‌کند و از روش‌های دیگر بردار حمله برای انتشار در دیگر رایانه‌های همان شبکه بهره می‌گیرد. در ادامه با به‌کارگیری این گذرواژه‌ها در کنار ابزار PSExec، دستور اجرای کد را در سایر رایانه‌های محلی صادر می‌کند.[۳۱][۳۲]

علاوه بر این، هرچند این بدافزار همچنان وانمود می‌کند یک باج‌افزار است، اما روند رمزگذاری آن طوری تغییر یافته که از نظر فنی امکان بازگردانی تغییرات وجود ندارد. این ویژگی، همراه با نشانه‌های غیرعادی دیگر در مقایسه با واناکرای (از جمله مبلغ نسبتاً پایین ۳۰۰ دلار برای آزادسازی، و استفاده از یک کیف پول بیت‌کوین ثابت به‌جای اختصاص شناسه منحصربه‌فرد به هر آلودگی برای پیگیری پرداخت‌ها)، پژوهشگران را به این گمان رساند که این حمله احتمالاً یک اقدام برای کسب سود نبوده، بلکه برای تخریب سریع دستگاه‌ها و ride off از توجه رسانه‌ای حمله واناکرای، با ادعای یک باج‌افزار بودن طراحی شده است.[۳۳] پژوهشگران را به این گمان رساند که این حمله احتمالاً یک اقدام برای کسب سود نبوده، بلکه برای تخریب سریع دستگاه‌ها و ride off از توجه رسانه‌ای حمله واناکرای، با ادعای یک باج‌افزار بودن طراحی شده است.[۳۴][۳۵]

کاهش خطر

[ویرایش]

اکنون مشخص شده‌است که اگر یک رایانه آلوده را بلافاصله هنگام ظاهرشدن صفحه ساختگی chkdsk خاموش کرد، ممکن است بتوان فرایند رمزگذاری را متوقف کرد.[۳۶] یک تحلیل‌گر امنیتی پیشنهاد کرده که ایجاد پرونده‌های فقط خواندنی با نام‌های perfc و/یا perfc.dat در پوشه نصب ویندوز می‌تواند جلوی اجرای بدافزار نسخه فعلی را بگیرد.[۳۷][۳۸][۳۹][۴۰] نشانی ایمیل نمایش‌داده‌شده روی صفحه باج‌خواهی توسط ارائه‌دهنده آن، پستئو، به‌دلیل نقض شرایط استفاده مسدود شده است. در نتیجه، کاربران آلوده عملاً نمی‌توانستند تأییدیه پرداخت موردنیاز را برای عامل حمله ارسال کنند.[۴۱][۴۲] افزون بر این، اگر سامانه پرونده رایانه مبتنی بر FAT بود، مرحله رمزگذاری MFT اجرا نمی‌شد و فقط پیام باج‌افزار نمایش داده می‌شد که این امر امکان بازیابی داده‌ها را به‌سادگی فراهم می‌کرد.[۴۳]

مایکروسافت پیش‌تر در مارس ۲۰۱۷ برای نسخه‌های پشتیبانی‌شده ویندوز وصله‌هایی را برای رفع آسیب‌پذیری اترنال‌بلو منتشر کرده بود. پس از آن نیز در مه ۲۰۱۷، در پی رخداد واناکرای، برای نسخه‌های پشتیبانی‌نشده ویندوز (همچون ویندوز اکس‌پی) نیز وصله‌هایی عرضه شد.[۴۴][۴۵] مجله وایرد بر این باور بود که «با توجه به میزان خسارتی که پتیا تاکنون وارد کرده‌است، به نظر می‌رسد بسیاری از شرکت‌ها با وجود تهدید آشکار و به‌شدت مخرب یک حمله مشابه، به‌روزرسانی وصله‌ها را به‌تعویق انداخته‌اند.»[۴۶] برخی شرکت‌ها ممکن است نصب به‌روزرسانی‌ها روی برخی سیستم‌ها را بیش‌ازحد مختل‌کننده بدانند، چه به‌دلیل نگرانی از زمان از کار افتادگی احتمالی یا دغدغه‌های سازگاری، که این مسئله می‌تواند در برخی محیط‌ها دردسرساز باشد.[۴۷]

تأثیرات

[ویرایش]

در گزارشی که توسط مجله وایرد منتشر شد، برآورد کاخ سفید میزان خسارت‌های واردشده توسط نات‌پتیا را بیش از ۱۰ میلیارد دلار اعلام کرد. این برآورد توسط مشاور سابق امنیت داخلی تام باسرت نیز تکرار شد. او در زمان حمله، ارشدترین مقام دولتی در حوزه امنیت سایبری در دولت ایالات متحده بود.[۴۸]

در جریان حمله‌ای که در ۲۷ ژوئن ۲۰۱۷ آغاز شد، سیستم پایش پرتوی نیروگاه نیروگاه هسته‌ای چرنوبیل در اوکراین از کار افتاد.[۴۹] چندین وزارتخانه اوکراین، بانک‌ها و سیستم‌های متروی این کشور نیز تحت تأثیر قرار گرفتند.[۵۰] گفته می‌شود این حمله مخرب‌ترین حمله سایبری تاریخ بوده است.[۵۱]

از جمله سازمان‌ها و شرکت‌هایی که در نقاط دیگر تحت تأثیر قرار گرفتند می‌توان به شرکت تبلیغاتی بریتانیاییدبلیوپی‌پی[۵۲]، خطوط مرسک[۵۳]، شرکت داروسازی آمریکایی مرک اند کو (که در سطح بین‌المللی با نام MSD فعالیت می‌کند)، شرکت نفتی روسی روس‌نفت (تولید نفت این شرکت تحت تأثیر قرار نگرفت[۵۴])، شرکت حقوقی چندملیتی دی‌ال‌ای پایپر[۵۵]، شرکت ساختمانی فرانسوی سن-گوبن و خرده‌فروشی‌ها و زیرمجموعه‌های آن در استونی[۵۶]، شرکت کالای مصرفی بریتانیایی رکیت بنکیزر[۵۷]، شرکت مراقبت شخصی آلمانی بایرسدورف، شرکت لجستیکی آلمانی دی‌اچ‌ال[۵۸]، شرکت غذایی آمریکایی موندلیز و اپراتور بیمارستانی آمریکایی سیستم بهداشت هریتیج ولی اشاره کرد.[۵۹][۶۰] کارخانه شکلات کدبری در هوبارتِ تاسمانی، نخستین شرکت در استرالیا بود که تحت تأثیر پتیا قرار گرفت.[۶۱] در تاریخ ۲۸ ژوئن ۲۰۱۷، در بندر جواهر لعل نهرو[ر] که بزرگ‌ترین بندر کانتینری هند است، گزارشی داده شد که این بندر تحت تأثیر قرار گرفته و تمام عملیات آن متوقف شده است.[۶۲] بیمارستان پرینستون در منطقه روستایی ویرجینیای غربی، برای بازیابی از این حمله، کل شبکه رایانه‌ای خود را کنار گذاشت و با سامانه‌ای جدید جایگزین کرد.[۶۳]

اختلال کسب‌وکار برای شرکت مرسک، بزرگ‌ترین اپراتور کشتی کانتینری و کشتی‌های پشتیبان در جهان، بین ۲۰۰ تا ۳۰۰ میلیون دلار درآمد از دست‌رفته برآورد شده است..[۶۴][۶۵] طبق گزارش سالانه ۲۰۱۹ شرکت فدکس، تأثیر این حمله برای فدکس در سال ۲۰۱۸ حدود ۴۰۰ میلیون دلار برآورد شده است.[۶۶]

ینس استولتنبرگ، دبیرکل ناتو، از اعضای این پیمان خواست که دفاع سایبری خود را تقویت کنند و اعلام کرد که یک حمله سایبری می‌تواند موجب فعال شدن اصل Article ۵ در دفاع جمعی شود.[۶۷][۶۸]

شرکت بیمه گروه بیمه آمریکایی زوریخ که بیمه‌گر ماندلیز اینترنشنال است، از پرداخت خسارت ناشی از پاکسازی آلودگیِ نات‌پتیا خودداری کرد، به این دلیل که این حادثه را «عمل جنگی» خواند که در بیمه‌نامه پوشش داده نشده است. در سال ۲۰۱۸ ماندلیز برای دریافت ۱۰۰ میلیون دلار خسارت، از آمریکایی زوریخ شکایت کرد.[۶۹] این پرونده در سال ۲۰۲۲ با شرایطی که محرمانه باقی ماند، حل‌وفصل شد.[۷۰]

عکس‌العمل

[ویرایش]

یوروپل اعلام کرد که از گزارش‌های مربوط به یک حمله سایبری در کشورهای عضو اتحادیه اروپا آگاه است و به‌سرعت در حال رسیدگی به آن‌ها است.[۷۱] وزارت امنیت میهن ایالات متحده آمریکا در این موضوع درگیر بود و با شرکا و نهادهای بین‌المللی و محلی خود هماهنگی می‌کرد. [۷۲] در نامه‌ای به آژانس امنیت ملی آمریکا[۷۳]، نماینده دموکرات تد لیو از این آژانس خواست تا همکاری فعال‌تری با شرکت‌های فناوری داشته باشد و آسیب‌پذیری‌های نرم‌افزاری را به آن‌ها اطلاع دهد و به آن‌ها کمک کند حملات آینده که بر پایه بدافزارهای ساخته‌شده توسط این آژانس هستند را متوقف کنند..[۷۴][۷۵]

در ۱۵ فوریه ۲۰۱۸، دولت ترامپ روسیه را به‌دلیل این حمله مقصر دانست و هشدار داد که «پیامدهای بین‌المللی» در پی خواهد داشت.[۷۶] دولت بریتانیا و دولت استرالیا نیز بیانیه‌های مشابهی صادر کردند.[۷۷]

در اکتبر ۲۰۲۰، وزارت دادگستری ایالات متحده آمریکا (DOJ) در یک کیفرخواست، افسران دیگری از سازمان اطلاعات نظامی روسیه (GRU) را نام برد.[۷۸]

هم‌زمان، دولت بریتانیا گروه سندوورم متعلق به GRU را نیز بابت حملاتی به بازی‌های المپیک تابستانی ۲۰۲۰ مقصر دانست.[۷۹]

دیگر بدافزارهای سطح پایین مشهور

[ویرایش]

جستارهای وابسته

[ویرایش]

یادداشت‌ها

[ویرایش]
  1. Sandworm
  2. GRU
  3. NotPetya
  4. MBR
  5. MBR
  6. NTFS
  7. United States Computer Emergency Readiness Team (US-CERT)
  8. National Cybersecurity and Communications Integration Center (NCCIC)
  9. MIFR
  10. SMB
  11. NSA
  12. JNPT

منابع

[ویرایش]
  1. ۱٫۰ ۱٫۱ ۱٫۲ "Decrypting the Petya Ransomware". Check Point Blog. 11 April 2016. Archived from the original on 30 June 2017. Retrieved 27 June 2017.
  2. Greenberg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Archived from the original on 27 August 2018. Retrieved 27 August 2018.
  3. Greerberg, Andy (2019-11-21). "Russia's 'Sandworm' Hackers Also Targeted Android Phones". Wired (به انگلیسی). ISSN 1059-1028. Archived from the original on 26 March 2020. Retrieved 2020-03-26.
  4. Kovacs, Edouard (2018-02-16). "U.S., Canada, Australia Attribute NotPetya Attack to Russia | SecurityWeek.Com". www.securityweek.com. Archived from the original on 26 March 2020. Retrieved 2020-03-26.
  5. Gidwani, Toni (2020-03-26). "Identifying vulnerabilities and protecting you from phishing". Google (به انگلیسی). Archived from the original on 26 March 2020. Retrieved 2020-03-26.
  6. ۶٫۰ ۶٫۱ ۶٫۲ Constantin, Lucian (13 May 2016). "Petya ransomware is now double the trouble". NetworkWorld. Archived from the original on 31 July 2017. Retrieved 27 June 2017.
  7. Scherschel, Fabian A. (15 December 2016). "Petya, Mischa, Goldeneye: Die Erpresser sind Nerds" (به آلمانی). Heise Online. Archived from the original on 22 September 2017. Retrieved 3 July 2017. Die Virenschreiber hinter diesen Erpressungstrojanern scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen und identifizieren sich mit Boris Grishenko, dem russischen Hacker-Genie aus dem Film. Ob ein Twitter-Konto, welches genau auf dieses Profil passt, ein Bild von Boris Grishenko als Avatar nutzt und nach dem Verbrechersyndikat aus dem Film benannt ist, von den Drahtziehern betrieben wird, konnten wir nicht bestätigen. Aber es ist immerhin denkbar.
  8. Iliyeva, Valery (7 August 2017). "На Дніпропетровщині викрили чоловіка, який розповсюджував вірус "Petya.A"". Dniprograd (به اوکراینی). Archived from the original on 7 September 2018. Retrieved 7 September 2018.
  9. Muracha, Ivan (3 September 2018). "Регіональний "координатор" вірусу РЕТYА на Дніпропетровщині отримав один рік тюрми". Dniprograd (به اوکراینی). Archived from the original on 7 September 2018. Retrieved 7 September 2018.
  10. "Оголошено вирок у справі за фактами масштабних кібератак вірусу "PETYA"". Judiciary of Ukraine. 31 August 2018. Archived from the original on 7 September 2018. Retrieved 7 September 2018.
  11. ۱۱٫۰ ۱۱٫۱ ۱۱٫۲ ۱۱٫۳ "Global ransomware attack causes chaos". BBC News. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
  12. Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 June 2017). "New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk". Bloomberg. Archived from the original on 5 November 2019. Retrieved 27 June 2017.
  13. ۱۳٫۰ ۱۳٫۱ ۱۳٫۲ Wakefield, Jane (28 June 2017). "Tax software blamed for cyber-attack spread". BBC News. Archived from the original on 28 June 2017. Retrieved 28 June 2017.
  14. Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (27 June 2017). "Cyberattack Hits Ukraine Then Spreads Internationally". The New York Times. ProQuest 1913883917. Archived from the original on 13 April 2018. Retrieved 24 March 2023.
  15. Lee, David (28 June 2017). "'Vaccine' created for huge cyber-attack". BBC News. Archived from the original on 28 June 2017. Retrieved 28 June 2017.
  16. Наталія, Патрікєєва (2018-07-03). "Рік після атаки вірусу Petya: що змінилося в кібербезпеці України". radiosvoboda.org. Retrieved 2024-03-28.
  17. Burgess, Matt. "There's another 'worldwide' ransomware attack and it's spreading quickly". Wired UK. Archived from the original on 31 December 2017. Retrieved 27 June 2017.
  18. ۱۸٫۰ ۱۸٫۱ Turner, Giles; Al Ali, Nour (28 June 2017). "Microsoft, Analysts See Hack Origin at Ukrainian Software Firm". Bloomberg. Archived from the original on 28 June 2017. Retrieved 1 July 2017.
  19. Stubbs, Jack; Polityuk, Pavel (3 July 2017). "Family firm in Ukraine says it was not responsible for cyber attack". Reuters. Archived from the original on 4 July 2017. Retrieved 5 July 2017.
  20. ۲۰٫۰ ۲۰٫۱ ۲۰٫۲ Hern, Alex (5 July 2017). "Hackers who targeted Ukraine clean out bitcoin ransom wallet". The Guardian (به انگلیسی). ISSN 0261-3077. Archived from the original on 10 July 2017. Retrieved 10 July 2017.
  21. Goodin, Dan (27 June 2017). "A new ransomware outbreak similar to WCry is shutting down computers worldwide". Ars Technica. Archived from the original on 30 June 2017. Retrieved 1 July 2017.
  22. Frenkel, Sheera (27 June 2017). "Global Ransomware Attack: What We Know and Don't Know". The New York Times. ProQuest 1914424259. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
  23. ۲۳٫۰ ۲۳٫۱ "Ukrainian software company will face charges over cyber attack, police suggest". ABC News Australia (به انگلیسی). AP. 3 July 2017. Archived from the original on 10 July 2017. Retrieved 10 July 2017.
  24. Goodin, Dan (5 July 2017). "Backdoor built in to widely used tax app seeded last week's NotPetya outbreak". Ars Technica (به انگلیسی). Archived from the original on 8 July 2017. Retrieved 10 July 2017.
  25. Stubbs, Jack; Williams, Matthias (5 July 2017). "Ukraine scrambles to contain new cyber threat after 'NotPetya' attack". Reuters. Archived from the original on 7 July 2017. Retrieved 7 July 2017.
  26. "Кардаков запропонував створити громадянську кібероборону". lb.ua. 2017-07-20. Retrieved 2024-03-28.
  27. "New ransomware outbreak". Kaspersky Blog. Kaspersky Lab. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
  28. ۲۸٫۰ ۲۸٫۱ Brandom, Russell (27 June 2017). "A new ransomware attack is hitting airlines, banks and utilities across Europe". The Verge. Archived from the original on 2 July 2017. Retrieved 27 June 2017.
  29. ۲۹٫۰ ۲۹٫۱ Constantin, Lucian (13 May 2016). "Petya ransomware is now double the trouble". NetworkWorld. Archived from the original on 31 July 2017. Retrieved 27 June 2017.
  30. "MIFR-10130295" (PDF). United States Computer Emergency Response Team. 30 June 2017. Archived from the original (PDF) on 15 August 2017. Retrieved 22 July 2017.
  31. "India worst hit by Petya in APAC, 7th globally: Symantec". The Economic Times. 29 June 2017. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
  32. Cimpanu, Catalin (27 June 2017). "Petya Ransomware Outbreak Originated in Ukraine via Tainted Accounting Software" (به انگلیسی). BleepingComputer. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
  33. Brandom, Russell (27 June 2017). "It's already too late for today's ransomware victims to pay up and save their computers". The Verge. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
  34. Goodin, Dan (28 June 2017). "Tuesday's massive ransomware outbreak was, in fact, something much worse". Ars Technica (به انگلیسی). Archived from the original on 17 July 2017. Retrieved 28 June 2017.
  35. "Cyber-attack was about data and not money, say experts". BBC News (به انگلیسی). 29 June 2017. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
  36. Solon, Olivia; Hern, Alex (28 June 2017). "'Petya' ransomware attack: what is it and how can it be stopped?". The Guardian. Archived from the original on 30 May 2019. Retrieved 29 June 2017.
  37. Cimpanu, Catalin (27 June 2017). "Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak". Bleeping Computer. Archived from the original on 13 July 2017. Retrieved 29 June 2017.
  38. Rogers, James (28 June 2017). "Petya ransomware: Experts tout 'vaccine' to protect computers from crippling cyber attack". Fox News. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
  39. McGoogan, Cara (28 June 2017). "Security researcher creates 'vaccine' against ransomware attack". The Telegraph. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
  40. Lee, Dave (28 June 2017). "'Vaccine' created for huge cyber-attack". BBC News. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
  41. Brandom, Russell (27 June 2017). "It's already too late for today's ransomware victims to pay up and save their computers". The Verge. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
  42. @mikko. "Victims keep sending money to Petya, but will not get their files back: No way to contact the attackers, as their email address was killed" (Tweet) – via Twitter. Missing or empty |date= (الگو:Cite tweet)
  43. "Analyzed: Internet Propagation and Recovery of Non-NTFS Victims". Alert Logic. Fortra. 26 July 2017. Archived from the original on 20 July 2020. Retrieved 20 July 2020.
  44. Whittaker, Zack (27 June 2017). "Six quick facts to know about today's global ransomware attack". ZDNet. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
  45. Warren, Tom (13 May 2017). "Microsoft issues 'highly unusual' Windows XP patch to prevent massive ransomware attack". The Verge. Vox Media. Archived from the original on 14 May 2017. Retrieved 13 May 2017.
  46. Newman, Lily Hay (27 June 2017). "A Scary New Ransomware Outbreak Uses WannaCry's Old Tricks". Wired. Archived from the original on 27 June 2017. Retrieved 29 June 2017.
  47. Whittaker, Zack (27 June 2017). "Six quick facts to know about today's global ransomware attack". ZDNet. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
  48. Greenburg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Archived from the original on 22 August 2018. Retrieved 1 September 2018.
  49. Griffin, Andrew (27 June 2017). "Chernobyl's radiation monitoring system has been hit by the worldwide cyber attack". The Independent. Archived from the original on 26 May 2022. Retrieved 27 June 2017.
  50. Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSN 0362-4331. Archived from the original on 13 April 2018. Retrieved 27 June 2017.
  51. Ng, Alfred (15 February 2018). "US, UK say Russia behind 'most destructive' cyberattack ever". CNET (به انگلیسی). Archived from the original on 7 July 2022. Retrieved 24 March 2023.
  52. Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSN 0362-4331. Archived from the original on 13 April 2018. Retrieved 27 June 2017.
  53. Chappell, Bill; Dwyer, Colin (27 June 2017). "'Petya' Cyberattack Cripples Ukraine, And Experts Say It's Spreading Globally". The two way. NPR. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
  54. "Russia's Rosneft says hit by cyber attack, oil production unaffected". Reuters. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
  55. Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSN 0362-4331. Archived from the original on 13 April 2018. Retrieved 27 June 2017.
  56. Ruuda, Lennart (28 June 2017). "Ehituse ABC sulges küberrünnaku tõttu kõik oma poed" [Ehituse ABC closed all its stores because of cyberattack]. Postimees (به استونیایی). Archived from the original on 28 June 2017. Retrieved 28 June 2017.
  57. Yeomans, Jon (6 July 2017). "Dettol maker Reckitt Benckiser warns revenue will be hit as it cleans up Petya cyber attack". The Telegraph. Archived from the original on 8 July 2017. Retrieved 9 July 2017.
  58. "Hackerangriff: Beiersdorf & Co hart getroffen" [Hacking attack: Beiersdorf and other companies badly affected]. ARD. 6 July 2017. Archived from the original on 6 July 2017. Retrieved 9 July 2017.
  59. "Global ransomware attack causes chaos". BBC News. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
  60. Henley, Jon; Solon, Olivia (27 June 2017). "'Petya' ransomware attack strikes companies across Europe and US". The Guardian. ISSN 0261-3077. Archived from the original on 1 May 2021. Retrieved 27 June 2017.
  61. "Petya cyberattack: Hobart's Cadbury chocolate factory struck". The Australian. Retrieved 28 June 2017.
  62. "New malware hits JNPT operations as APM Terminals hacked globally". The Indian Express. 27 June 2017. Archived from the original on 1 July 2017. Retrieved 28 June 2017.
  63. Evans, Melanie (30 June 2017). "Business News: Hospital Is Forced To Scrap Computers". The Wall Street Journal. Archived from the original on 2 July 2017. Retrieved 2 July 2017.
  64. Greenburg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Archived from the original on 22 August 2018. Retrieved 1 September 2018.
  65. Palmer, Danny (16 August 2017). "Petya ransomware: Cyberattack costs could hit $300m for shipping giant Maersk". ZDNet. Archived from the original on 17 February 2018. Retrieved 18 February 2018.
  66. 2019 Annual Report (PDF) (Report). FedEx Corporation. p. 67. Archived (PDF) from the original on 2 July 2021. Retrieved 24 March 2023. Comparables for 2019 are affected by the impact of the NotPetya cyberattack, which reduced earnings in 2018 by approximately $400 million
  67. Uchill, Joe (28 June 2017). "Overnight Cybersecurity: New questions about 'ransomware' attack—Tensions between NSA chief, Trump over Russia—Senate panel asks states to publicize election hacks". The Hill. Archived from the original on 30 June 2017. Retrieved 29 June 2017.
  68. "NATO Warns Use of Article 5 Over Cyber Attack, Members Pledge Spending Increase". Haaretz (به انگلیسی). Reuters. 28 June 2017. Archived from the original on 24 March 2023. Retrieved 24 March 2023.
  69. McCarthy, Kieran (11 January 2019). "Cyber-insurance shock: Zurich refuses to foot NotPetya ransomware clean-up bill—and claims it's 'an act of war'". The Register. Archived from the original on 2 February 2019. Retrieved 2 February 2019.
  70. Jones, David (8 November 2022). "Mondelēz settlement in NotPetya case renews concerns about cyber insurance coverage". Cybersecurity Dive. Archived from the original on 21 January 2023. Retrieved 24 March 2023.
  71. Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 June 2017). "New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk". Bloomberg. Archived from the original on 5 November 2019. Retrieved 27 June 2017.
  72. Chappell, Bill; Dwyer, Colin (27 June 2017). "'Petya' Cyberattack Cripples Ukraine, And Experts Say It's Spreading Globally". The two way. NPR. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
  73. Lieu, Ted. "Letter to NSA director" (PDF). House. Archived (PDF) from the original on 6 July 2017. Retrieved 29 June 2017.
  74. Hatmaker, Taylor (28 June 2017). "In aftermath of Petya, congressman asks NSA to stop the attack if it knows how". Techcrunch. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
  75. Auchard, Eric; Stubbs, Jack; Prentice, Alessandra (27 June 2017). "New computer virus spreads from Ukraine to disrupt world business". Reuters (به انگلیسی). Archived from the original on 28 June 2017. Retrieved 24 March 2023.
  76. Chalfant, Morgan (15 February 2018). "Trump admin blames Russia for massive global cyberattack". The Hill. Archived from the original on 6 October 2022. Retrieved 24 March 2023.
  77. Shaikh, Rafia (16 February 2018). "US, UK, Australia Warn Russia of "International Consequences" - NotPetya Outbreak Attributed to the Kremlin". WCCF Tech. Archived from the original on 29 September 2022. Retrieved 24 March 2023.
  78. "Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace" (Press release). U.S. Department of Justice. 19 October 2020. Archived from the original on 10 December 2021. Retrieved 20 October 2020.
  79. "UK exposes series of Russian cyber attacks against Olympic and Paralympic Games" (Press release). Foreign, Commonwealth & Development Office. 19 October 2020. Archived from the original on 20 October 2020. Retrieved 20 October 2020.