پتیا
![]() | |
نام(های) مستعار | GoldenEye NotPetya |
---|---|
دستهبندی | تروجان |
گونه | باجافزار |
زیرشاخه | کریپتو ویروس |
سیستمعاملهای تأثیرپذیر | مایکروسافت ویندوز |
پتیا (انگلیسی: Petya) نام خانوادهای از باجافزارها است که برای اولین بار در سال ۲۰۱۶ میلادی کشف شد. این بدافزار، سامانههایی که بر پایه ویندوز باشند را هدف قرار میدهد و رکورد راهانداز اصلی را آلوده میکند. با این کار کدی اجرا میشود که جدول پروندههای موجود بر روی دیسک سخت را رمزنگاری میکند و از راهاندازی مجدد ویندوز جلوگیری میکند. وقتی یک سیستم آلوده شد، از کاربران میخواهد تا مقداری پول (به بیتکوین) پرداخت کنند تا اجازه دسترسی دوباره به سامانه را بدهد.
اولین نسخههای پتیا در مارس ۲۰۱۶ از طریق پیوستهای آلوده پست الکترونیکی منتشر شد. در ژوئن ۲۰۱۷ نسخه جدیدی از آن در حملهای جهانی مورد استفاده قرار گرفت که کامپیوترهای اوکراین هدف اولیه آن بود. این نسخه جدید از طریق اکسپلویتی به نام اترنالبلو بهره میجوید که عموماً اعتقاد بر این است که توسط آژانس امنیت ملی (NSA) ایالات متحده توسعه یافته است و اوایل همان سال توسط باج افزار واناکرای مورد استفاده قرار گرفت. آزمایشگاه کسپرسکی به دلیل این تفاوتها در عملکرد، این نسخه جدید را ناتپتیا نامید تا آن را از نسخههای ۲۰۱۶ متمایز کند. در ابتدا شبیه باجافزار به نظر میرسید. ولی به دلیل عدم قابلیت بازیابی اطلاعات، بیشتر معادل پاککن بود. برخی محققان امنیتی، گوگل و چندین دولت، با توجه به ارتباط موضوع با گروه هکری کرم شنی[الف] که درون سازمان اطلاعات نظامی روسیه[ب] قرار گرفته است، مقصر حملات ناتپتیا را روسیه میدیدند. [۲][۳][۴][۵]
تاریخچه
[ویرایش]پتیا در مارس ۲۰۱۶ کشف شد.[۶] شرکت چک پوینت با اشاره به این موضع بیان کرد که در حالی که نسبت به سایر باج افزارهای فعال در اوایل سال ۲۰۱۶، مانند کریپتو وال ، به آلودگیهای کمتری دست یافته بود، اما دارای تفاوتهای قابل توجهی در عملکرد بود که باعث شد "فورا به عنوان گام بعدی در تکامل باج افزار علامتگذاری شود". [۱] نوع دیگری از پتیا که در می۲۰۱۶ کشف شد حاوی یک قسمت فعال جدید بود که به برنامه اضافه شده بود تا اگر بدافزار نتواند دسترسی در سطح ابرکاربر را به دست آورد، مورد استفاده قرار بگیرد (سربار ثانویه). [۶]
نام "پتیا" اشارهای به فیلم چشم طلایی جیمز باند در سال ۱۹۹۵ است که در آن پتیا یکی از دو ماهواره تسلیحاتی شوروی است که حامل "چشم طلایی" است. این بمب اتمی قرار بود که در مدار پایین زمین منفجر شود تا یک پالس الکترومغناطیسی تولید کند. گروه رسانهای هایز احتمال میدهد که حساب توییتری با نام «Hue Janus Cybercrime Solutions» ممکن است متعلق به نویسنده بدافزار باشد. این نام از روی گروه جنایی الک ترولیان در فیلم چشم طلایی گرفته شده، و دارای آواتاری با تصویر شخصیت چشم طلایی بوریس گریشنکو، هکر و آنتاگونیست روسی بود. نقش این شخصیت را آلن کامینگ بازیگر اسکاتلندی بازی میکند. [۷]
در ۳۰ اوت ۲۰۱۸، یک دادگاه منطقهای در نیکوپول در استان دنیپروپتروفسک اوکراین، یک شهروند اوکراینی ناشناس را پس از اعتراف به جرم خود به انتشار نسخه آنلاین پتیا به یک سال زندان محکوم کرد. [۸][۹][۱۰]
حمله سایبری ۲۰۱۷
[ویرایش]
در ۲۷ ژوئن ۲۰۱۷، با استفاده از نوع جدیدی از پتیا یک حمله سایبری بزرگ جهانی آغاز شد. شرکتهای اوکراینی جزو اولین شرکتهایی بودند که اعلام کردند مورد حمله قرار گرفتهاند[۱۱]. در آن روز، آزمایشگاه کسپرسکی موارد آلودگی را در فرانسه، آلمان، ایتالیا، لهستان، بریتانیا و ایالات متحده گزارش داد، اما اکثریت الودگیها روسیه و اوکراین را هدف قرار داده بودند و در ابتدا بیش از ۸۰ شرکت از جمله بانک ملی اوکراین مورد حمله قرار گرفته بودند.[۱۱][۱۲] شرکت ایسِت در ۲۸ ژوئن ۲۰۱۷ تخمین زد که ۸۰٪ از کل الودگیها در اوکراین بوده است و آلمان با حدود ۹٪ در رده دوم قرار دارد. [۱۳] دیمیتری پسکوف، سخنگوی مطبوعاتی ولادیمیر پوتین، رئیسجمهور روسیه، اعلام کرد که این حمله آسیب جدی به روسیه وارد نکرده است. [۱۳] کارشناسان معتقد بودند که این یک حمله با انگیزه سیاسی علیه اوکراین بود، زیرا در آستانه روز قانون اساسی اوکراین رخ داد.[۱۴][۱۵]
الکساندر کارداکوف، بنیانگذار شرکت حفاظت سایبری اوکتاوا، معتقد است که ویروس پتیا یک سوم اقتصاد اوکراین را به مدت سه روز متوقف کرد و در نتیجه بیش از 4۰۰ میلیون دلار به آن خسارت وارد کرد. [۱۶]
کسپرسکی این نوع را "ناتپتیا"[پ] نامید، زیرا تفاوتهای عمدهای در عملکرد آن در مقایسه با انواع قبلی خود دارد.[۱۱] کریستیان بیک، مهندس مکآفی، اظهار داشت که این نوع جدید برای رسیدن به هدف "گسترش سریع" طراحی شده است و "تمامی شرکتهای انرژی، شبکه برق، ایستگاههای اتوبوس، پمپ بنزینها، فرودگاه و بانکها" را هدف قرار داده است.[۱۱][۱۷]
میکو هیپونن، تحلیلگر شرکت افسکیور، به برنامه M.E.Doc اشاره کرده است که یک برنامه آمادهسازی مالیاتی بسار پرکاربردر اوکراین است. اعتقاد بر این بود که مکانیزم بهروزرسانی نرمافزار M.E.Doc برای انتشار بدافزار مورد خطر قرار گرفته بود. [۱۳][۱۸][۱۹] تجزیه و تحلیل شرکت ایسِت نشان داد که حداقل شش هفته قبل از حمله یک در پشتی در سیستم بهروزرسانی وجود داشته است و آن را به عنوان یک "عملیات کاملاً برنامهریزی شده و به خوبی اجرا شده" توصیف میکند.[۲۰] توسعهدهندگان MEDoc مسئولیت کامل این حمله سایبری را رد کردند و اظهار داشتند که آنها نیز قربانی شدهاند. [۱۸][۲۱][۲۲][۲۳]
در 4 ژوئیه ۲۰۱۷، واحد جرایم سایبری اوکراین پس از شناسایی "فعالیت جدید" با منشا سرورهای شرکت M.E.Doc را که معتقد بود منجر به "تکثیر کنترل نشده" بدافزار خواهد شد، سرورهای این شرکت را توقیف کرد. پلیس اوکراین به کاربران MEDoc توصیه کرد استفاده از این نرمافزار را متوقف کنند، زیرا گمان میرفت که درب پشتی هنوز وجود دارد. [۲۰] [۲۴] تجزیه و تحلیل سرورهای توقیف شده نشان داد که به روز رسانی نرم افزار از سال ۲۰۱۳ اعمال نشده است، شواهدی از حضور روسیه وجود دارد و حساب یک کارمند در سرورها به خطر افتاده است. رئیس این واحدها هشدار داد که MEDoc ممکن است به دلیل سهل انگاری در حفظ امنیت سرورهای خود، مسئول جنایی فعال کردن حمله باشد. [۲۰] [۲۳] [۲۵] تاجر فناوری اطلاعات، رئیس هیئت نظارت شرکت Oktava Capital، الکساندر کارداکوف، پیشنهاد ایجاد دفاع سایبری مدنی در اوکراین را داد. [۲۶]
روش عملکرد
[ویرایش]سربار[ت] پتیا، رکورد راهانداز اصلی[ث] کامپیوتر را آلوده میکند، سپس بوت لودر ویندوز را بازنویسی و سیستم را راهاندازی مجدد میکند. پس از راهاندازی، جدول اصلی فایلهای سامانه پوشهبندی انتیافاس[ج] را رمزگذاری کرده و سپس پیام باجگیری را نشان میدهد که خواستار پرداخت از طریق بیتکوین است.[۶][۲۷][۲۸] در همین حین، رابط تصویری برنامه چک دیسک بر روی صفحه نمایش ظاهر میشود و وانمود میکند که ظاهراً در حال تعمیر بخشهای هارد دیسک است.[۱]
در نسخه ابتدایی، سربار اصلی برای دسترسی به سطح مدیریتی، نیاز به تایید کاربر داشت. یکی از انواع پتیا، با سربار دوم به نام Mischa همراه بود که در صورت عدم نصب پتیا فعال میشد. Mischa یک بار باج افزار معمولی است که اسناد کاربر و همچنین فایلهای اجرایی را رمزگذاری میکند و برای اجرا به امتیازات سطح مدیریتی نیاز ندارد. [۲۹] نسخههای قبلی پتیا محموله خود را در قالب یک فایل پیدیاف که به یک ایمیل الصاق شده پنهان میکردند. [۲۹] تیم واکنش اضطراری رایانهای ایالات متحده[چ] و مرکز ملی امنیت سایبری[ح] و یکپارچه سازی ارتباطات[خ] گزارش یافتههای اولیه بدافزار در مورد پتیا را در ۳۰ ژوئن ۲۰۱۷ منتشر کردند. [۳۰]
گونهی «ناتپتیا» که در حمله سال ۲۰۱۷ استفاده شد، از اکسپلویت اترنالبلو بهره میبرد. این اکسپلویت از یک آسیبپذیری در پروتکل بلوک پیام سرور[د] ویندوز سوءاستفاده میکند. بهطور کلی باور بر این است که اترنالبلو توسط آژانس امنیت ملی[ذ] ایالات متحده توسعه یافته است؛ این اکسپلویت در آوریل ۲۰۱۷ به بیرون درز کرد و همچنین در حمله واناکرای مورد استفاده قرار گرفت. [۲۸]
این بدافزار گذرواژهها را (با استفاده از نسخه دستکاریشدهای از ابزار متنباز میمیکتز) گردآوری میکند و از روشهای دیگر بردار حمله برای انتشار در دیگر رایانههای همان شبکه بهره میگیرد. در ادامه با بهکارگیری این گذرواژهها در کنار ابزار PSExec، دستور اجرای کد را در سایر رایانههای محلی صادر میکند.[۳۱][۳۲]
علاوه بر این، هرچند این بدافزار همچنان وانمود میکند یک باجافزار است، اما روند رمزگذاری آن طوری تغییر یافته که از نظر فنی امکان بازگردانی تغییرات وجود ندارد. این ویژگی، همراه با نشانههای غیرعادی دیگر در مقایسه با واناکرای (از جمله مبلغ نسبتاً پایین ۳۰۰ دلار برای آزادسازی، و استفاده از یک کیف پول بیتکوین ثابت بهجای اختصاص شناسه منحصربهفرد به هر آلودگی برای پیگیری پرداختها)، پژوهشگران را به این گمان رساند که این حمله احتمالاً یک اقدام برای کسب سود نبوده، بلکه برای تخریب سریع دستگاهها و ride off از توجه رسانهای حمله واناکرای، با ادعای یک باجافزار بودن طراحی شده است.[۳۳] پژوهشگران را به این گمان رساند که این حمله احتمالاً یک اقدام برای کسب سود نبوده، بلکه برای تخریب سریع دستگاهها و ride off از توجه رسانهای حمله واناکرای، با ادعای یک باجافزار بودن طراحی شده است.[۳۴][۳۵]
کاهش خطر
[ویرایش]اکنون مشخص شدهاست که اگر یک رایانه آلوده را بلافاصله هنگام ظاهرشدن صفحه ساختگی chkdsk خاموش کرد، ممکن است بتوان فرایند رمزگذاری را متوقف کرد.[۳۶] یک تحلیلگر امنیتی پیشنهاد کرده که ایجاد پروندههای فقط خواندنی با نامهای perfc و/یا perfc.dat در پوشه نصب ویندوز میتواند جلوی اجرای بدافزار نسخه فعلی را بگیرد.[۳۷][۳۸][۳۹][۴۰] نشانی ایمیل نمایشدادهشده روی صفحه باجخواهی توسط ارائهدهنده آن، پستئو، بهدلیل نقض شرایط استفاده مسدود شده است. در نتیجه، کاربران آلوده عملاً نمیتوانستند تأییدیه پرداخت موردنیاز را برای عامل حمله ارسال کنند.[۴۱][۴۲] افزون بر این، اگر سامانه پرونده رایانه مبتنی بر FAT بود، مرحله رمزگذاری MFT اجرا نمیشد و فقط پیام باجافزار نمایش داده میشد که این امر امکان بازیابی دادهها را بهسادگی فراهم میکرد.[۴۳]
مایکروسافت پیشتر در مارس ۲۰۱۷ برای نسخههای پشتیبانیشده ویندوز وصلههایی را برای رفع آسیبپذیری اترنالبلو منتشر کرده بود. پس از آن نیز در مه ۲۰۱۷، در پی رخداد واناکرای، برای نسخههای پشتیبانینشده ویندوز (همچون ویندوز اکسپی) نیز وصلههایی عرضه شد.[۴۴][۴۵] مجله وایرد بر این باور بود که «با توجه به میزان خسارتی که پتیا تاکنون وارد کردهاست، به نظر میرسد بسیاری از شرکتها با وجود تهدید آشکار و بهشدت مخرب یک حمله مشابه، بهروزرسانی وصلهها را بهتعویق انداختهاند.»[۴۶] برخی شرکتها ممکن است نصب بهروزرسانیها روی برخی سیستمها را بیشازحد مختلکننده بدانند، چه بهدلیل نگرانی از زمان از کار افتادگی احتمالی یا دغدغههای سازگاری، که این مسئله میتواند در برخی محیطها دردسرساز باشد.[۴۷]
تأثیرات
[ویرایش]در گزارشی که توسط مجله وایرد منتشر شد، برآورد کاخ سفید میزان خسارتهای واردشده توسط ناتپتیا را بیش از ۱۰ میلیارد دلار اعلام کرد. این برآورد توسط مشاور سابق امنیت داخلی تام باسرت نیز تکرار شد. او در زمان حمله، ارشدترین مقام دولتی در حوزه امنیت سایبری در دولت ایالات متحده بود.[۴۸]
در جریان حملهای که در ۲۷ ژوئن ۲۰۱۷ آغاز شد، سیستم پایش پرتوی نیروگاه نیروگاه هستهای چرنوبیل در اوکراین از کار افتاد.[۴۹] چندین وزارتخانه اوکراین، بانکها و سیستمهای متروی این کشور نیز تحت تأثیر قرار گرفتند.[۵۰] گفته میشود این حمله مخربترین حمله سایبری تاریخ بوده است.[۵۱]
از جمله سازمانها و شرکتهایی که در نقاط دیگر تحت تأثیر قرار گرفتند میتوان به شرکت تبلیغاتی بریتانیاییدبلیوپیپی[۵۲]، خطوط مرسک[۵۳]، شرکت داروسازی آمریکایی مرک اند کو (که در سطح بینالمللی با نام MSD فعالیت میکند)، شرکت نفتی روسی روسنفت (تولید نفت این شرکت تحت تأثیر قرار نگرفت[۵۴])، شرکت حقوقی چندملیتی دیالای پایپر[۵۵]، شرکت ساختمانی فرانسوی سن-گوبن و خردهفروشیها و زیرمجموعههای آن در استونی[۵۶]، شرکت کالای مصرفی بریتانیایی رکیت بنکیزر[۵۷]، شرکت مراقبت شخصی آلمانی بایرسدورف، شرکت لجستیکی آلمانی دیاچال[۵۸]، شرکت غذایی آمریکایی موندلیز و اپراتور بیمارستانی آمریکایی سیستم بهداشت هریتیج ولی اشاره کرد.[۵۹][۶۰] کارخانه شکلات کدبری در هوبارتِ تاسمانی، نخستین شرکت در استرالیا بود که تحت تأثیر پتیا قرار گرفت.[۶۱] در تاریخ ۲۸ ژوئن ۲۰۱۷، در بندر جواهر لعل نهرو[ر] که بزرگترین بندر کانتینری هند است، گزارشی داده شد که این بندر تحت تأثیر قرار گرفته و تمام عملیات آن متوقف شده است.[۶۲] بیمارستان پرینستون در منطقه روستایی ویرجینیای غربی، برای بازیابی از این حمله، کل شبکه رایانهای خود را کنار گذاشت و با سامانهای جدید جایگزین کرد.[۶۳]
اختلال کسبوکار برای شرکت مرسک، بزرگترین اپراتور کشتی کانتینری و کشتیهای پشتیبان در جهان، بین ۲۰۰ تا ۳۰۰ میلیون دلار درآمد از دسترفته برآورد شده است..[۶۴][۶۵] طبق گزارش سالانه ۲۰۱۹ شرکت فدکس، تأثیر این حمله برای فدکس در سال ۲۰۱۸ حدود ۴۰۰ میلیون دلار برآورد شده است.[۶۶]
ینس استولتنبرگ، دبیرکل ناتو، از اعضای این پیمان خواست که دفاع سایبری خود را تقویت کنند و اعلام کرد که یک حمله سایبری میتواند موجب فعال شدن اصل Article ۵ در دفاع جمعی شود.[۶۷][۶۸]
شرکت بیمه گروه بیمه آمریکایی زوریخ که بیمهگر ماندلیز اینترنشنال است، از پرداخت خسارت ناشی از پاکسازی آلودگیِ ناتپتیا خودداری کرد، به این دلیل که این حادثه را «عمل جنگی» خواند که در بیمهنامه پوشش داده نشده است. در سال ۲۰۱۸ ماندلیز برای دریافت ۱۰۰ میلیون دلار خسارت، از آمریکایی زوریخ شکایت کرد.[۶۹] این پرونده در سال ۲۰۲۲ با شرایطی که محرمانه باقی ماند، حلوفصل شد.[۷۰]
عکسالعمل
[ویرایش]یوروپل اعلام کرد که از گزارشهای مربوط به یک حمله سایبری در کشورهای عضو اتحادیه اروپا آگاه است و بهسرعت در حال رسیدگی به آنها است.[۷۱] وزارت امنیت میهن ایالات متحده آمریکا در این موضوع درگیر بود و با شرکا و نهادهای بینالمللی و محلی خود هماهنگی میکرد. [۷۲] در نامهای به آژانس امنیت ملی آمریکا[۷۳]، نماینده دموکرات تد لیو از این آژانس خواست تا همکاری فعالتری با شرکتهای فناوری داشته باشد و آسیبپذیریهای نرمافزاری را به آنها اطلاع دهد و به آنها کمک کند حملات آینده که بر پایه بدافزارهای ساختهشده توسط این آژانس هستند را متوقف کنند..[۷۴][۷۵]
در ۱۵ فوریه ۲۰۱۸، دولت ترامپ روسیه را بهدلیل این حمله مقصر دانست و هشدار داد که «پیامدهای بینالمللی» در پی خواهد داشت.[۷۶] دولت بریتانیا و دولت استرالیا نیز بیانیههای مشابهی صادر کردند.[۷۷]
در اکتبر ۲۰۲۰، وزارت دادگستری ایالات متحده آمریکا (DOJ) در یک کیفرخواست، افسران دیگری از سازمان اطلاعات نظامی روسیه (GRU) را نام برد.[۷۸]
همزمان، دولت بریتانیا گروه سندوورم متعلق به GRU را نیز بابت حملاتی به بازیهای المپیک تابستانی ۲۰۲۰ مقصر دانست.[۷۹]
دیگر بدافزارهای سطح پایین مشهور
[ویرایش]جستارهای وابسته
[ویرایش]درگاه اینترنت
درگاه قانون
- بلکانرژی
- کنترلکننده دامنه (ویندوز)
- اترنال بلو
- میمیکتز
- کرم شنی (گروه هکری)
- بلوک پیام سرور
یادداشتها
[ویرایش]- ↑ Sandworm
- ↑ GRU
- ↑ NotPetya
- ↑ MBR
- ↑ MBR
- ↑ NTFS
- ↑ United States Computer Emergency Readiness Team (US-CERT)
- ↑ National Cybersecurity and Communications Integration Center (NCCIC)
- ↑ MIFR
- ↑ SMB
- ↑ NSA
- ↑ JNPT
منابع
[ویرایش]- ↑ ۱٫۰ ۱٫۱ ۱٫۲ "Decrypting the Petya Ransomware". Check Point Blog. 11 April 2016. Archived from the original on 30 June 2017. Retrieved 27 June 2017.
- ↑ Greenberg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Archived from the original on 27 August 2018. Retrieved 27 August 2018.
- ↑ Greerberg, Andy (2019-11-21). "Russia's 'Sandworm' Hackers Also Targeted Android Phones". Wired (به انگلیسی). ISSN 1059-1028. Archived from the original on 26 March 2020. Retrieved 2020-03-26.
- ↑ Kovacs, Edouard (2018-02-16). "U.S., Canada, Australia Attribute NotPetya Attack to Russia | SecurityWeek.Com". www.securityweek.com. Archived from the original on 26 March 2020. Retrieved 2020-03-26.
- ↑ Gidwani, Toni (2020-03-26). "Identifying vulnerabilities and protecting you from phishing". Google (به انگلیسی). Archived from the original on 26 March 2020. Retrieved 2020-03-26.
- ↑ ۶٫۰ ۶٫۱ ۶٫۲ Constantin, Lucian (13 May 2016). "Petya ransomware is now double the trouble". NetworkWorld. Archived from the original on 31 July 2017. Retrieved 27 June 2017.
- ↑ Scherschel, Fabian A. (15 December 2016). "Petya, Mischa, Goldeneye: Die Erpresser sind Nerds" (به آلمانی). Heise Online. Archived from the original on 22 September 2017. Retrieved 3 July 2017.
Die Virenschreiber hinter diesen Erpressungstrojanern scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen und identifizieren sich mit Boris Grishenko, dem russischen Hacker-Genie aus dem Film. Ob ein Twitter-Konto, welches genau auf dieses Profil passt, ein Bild von Boris Grishenko als Avatar nutzt und nach dem Verbrechersyndikat aus dem Film benannt ist, von den Drahtziehern betrieben wird, konnten wir nicht bestätigen. Aber es ist immerhin denkbar.
- ↑ Iliyeva, Valery (7 August 2017). "На Дніпропетровщині викрили чоловіка, який розповсюджував вірус "Petya.A"". Dniprograd (به اوکراینی). Archived from the original on 7 September 2018. Retrieved 7 September 2018.
- ↑ Muracha, Ivan (3 September 2018). "Регіональний "координатор" вірусу РЕТYА на Дніпропетровщині отримав один рік тюрми". Dniprograd (به اوکراینی). Archived from the original on 7 September 2018. Retrieved 7 September 2018.
- ↑ "Оголошено вирок у справі за фактами масштабних кібератак вірусу "PETYA"". Judiciary of Ukraine. 31 August 2018. Archived from the original on 7 September 2018. Retrieved 7 September 2018.
- ↑ ۱۱٫۰ ۱۱٫۱ ۱۱٫۲ ۱۱٫۳ "Global ransomware attack causes chaos". BBC News. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
- ↑ Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 June 2017). "New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk". Bloomberg. Archived from the original on 5 November 2019. Retrieved 27 June 2017.
- ↑ ۱۳٫۰ ۱۳٫۱ ۱۳٫۲ Wakefield, Jane (28 June 2017). "Tax software blamed for cyber-attack spread". BBC News. Archived from the original on 28 June 2017. Retrieved 28 June 2017.
- ↑ Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (27 June 2017). "Cyberattack Hits Ukraine Then Spreads Internationally". The New York Times. ProQuest 1913883917. Archived from the original on 13 April 2018. Retrieved 24 March 2023.
- ↑ Lee, David (28 June 2017). "'Vaccine' created for huge cyber-attack". BBC News. Archived from the original on 28 June 2017. Retrieved 28 June 2017.
- ↑ Наталія, Патрікєєва (2018-07-03). "Рік після атаки вірусу Petya: що змінилося в кібербезпеці України". radiosvoboda.org. Retrieved 2024-03-28.
- ↑ Burgess, Matt. "There's another 'worldwide' ransomware attack and it's spreading quickly". Wired UK. Archived from the original on 31 December 2017. Retrieved 27 June 2017.
- ↑ ۱۸٫۰ ۱۸٫۱ Turner, Giles; Al Ali, Nour (28 June 2017). "Microsoft, Analysts See Hack Origin at Ukrainian Software Firm". Bloomberg. Archived from the original on 28 June 2017. Retrieved 1 July 2017.
- ↑ Stubbs, Jack; Polityuk, Pavel (3 July 2017). "Family firm in Ukraine says it was not responsible for cyber attack". Reuters. Archived from the original on 4 July 2017. Retrieved 5 July 2017.
- ↑ ۲۰٫۰ ۲۰٫۱ ۲۰٫۲ Hern, Alex (5 July 2017). "Hackers who targeted Ukraine clean out bitcoin ransom wallet". The Guardian (به انگلیسی). ISSN 0261-3077. Archived from the original on 10 July 2017. Retrieved 10 July 2017.
- ↑ Goodin, Dan (27 June 2017). "A new ransomware outbreak similar to WCry is shutting down computers worldwide". Ars Technica. Archived from the original on 30 June 2017. Retrieved 1 July 2017.
- ↑ Frenkel, Sheera (27 June 2017). "Global Ransomware Attack: What We Know and Don't Know". The New York Times. ProQuest 1914424259. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
- ↑ ۲۳٫۰ ۲۳٫۱ "Ukrainian software company will face charges over cyber attack, police suggest". ABC News Australia (به انگلیسی). AP. 3 July 2017. Archived from the original on 10 July 2017. Retrieved 10 July 2017.
- ↑ Goodin, Dan (5 July 2017). "Backdoor built in to widely used tax app seeded last week's NotPetya outbreak". Ars Technica (به انگلیسی). Archived from the original on 8 July 2017. Retrieved 10 July 2017.
- ↑ Stubbs, Jack; Williams, Matthias (5 July 2017). "Ukraine scrambles to contain new cyber threat after 'NotPetya' attack". Reuters. Archived from the original on 7 July 2017. Retrieved 7 July 2017.
- ↑ "Кардаков запропонував створити громадянську кібероборону". lb.ua. 2017-07-20. Retrieved 2024-03-28.
- ↑ "New ransomware outbreak". Kaspersky Blog. Kaspersky Lab. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
- ↑ ۲۸٫۰ ۲۸٫۱ Brandom, Russell (27 June 2017). "A new ransomware attack is hitting airlines, banks and utilities across Europe". The Verge. Archived from the original on 2 July 2017. Retrieved 27 June 2017.
- ↑ ۲۹٫۰ ۲۹٫۱ Constantin, Lucian (13 May 2016). "Petya ransomware is now double the trouble". NetworkWorld. Archived from the original on 31 July 2017. Retrieved 27 June 2017.
- ↑ "MIFR-10130295" (PDF). United States Computer Emergency Response Team. 30 June 2017. Archived from the original (PDF) on 15 August 2017. Retrieved 22 July 2017.
- ↑ "India worst hit by Petya in APAC, 7th globally: Symantec". The Economic Times. 29 June 2017. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
- ↑ Cimpanu, Catalin (27 June 2017). "Petya Ransomware Outbreak Originated in Ukraine via Tainted Accounting Software" (به انگلیسی). BleepingComputer. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
- ↑ Brandom, Russell (27 June 2017). "It's already too late for today's ransomware victims to pay up and save their computers". The Verge. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
- ↑ Goodin, Dan (28 June 2017). "Tuesday's massive ransomware outbreak was, in fact, something much worse". Ars Technica (به انگلیسی). Archived from the original on 17 July 2017. Retrieved 28 June 2017.
- ↑ "Cyber-attack was about data and not money, say experts". BBC News (به انگلیسی). 29 June 2017. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
- ↑ Solon, Olivia; Hern, Alex (28 June 2017). "'Petya' ransomware attack: what is it and how can it be stopped?". The Guardian. Archived from the original on 30 May 2019. Retrieved 29 June 2017.
- ↑ Cimpanu, Catalin (27 June 2017). "Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak". Bleeping Computer. Archived from the original on 13 July 2017. Retrieved 29 June 2017.
- ↑ Rogers, James (28 June 2017). "Petya ransomware: Experts tout 'vaccine' to protect computers from crippling cyber attack". Fox News. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
- ↑ McGoogan, Cara (28 June 2017). "Security researcher creates 'vaccine' against ransomware attack". The Telegraph. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
- ↑ Lee, Dave (28 June 2017). "'Vaccine' created for huge cyber-attack". BBC News. Archived from the original on 28 June 2017. Retrieved 29 June 2017.
- ↑ Brandom, Russell (27 June 2017). "It's already too late for today's ransomware victims to pay up and save their computers". The Verge. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
- ↑ @mikko. "Victims keep sending money to Petya, but will not get their files back: No way to contact the attackers, as their email address was killed" (Tweet) – via Twitter. Missing or empty |date= (الگو:Cite tweet)
- ↑ "Analyzed: Internet Propagation and Recovery of Non-NTFS Victims". Alert Logic. Fortra. 26 July 2017. Archived from the original on 20 July 2020. Retrieved 20 July 2020.
- ↑ Whittaker, Zack (27 June 2017). "Six quick facts to know about today's global ransomware attack". ZDNet. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
- ↑ Warren, Tom (13 May 2017). "Microsoft issues 'highly unusual' Windows XP patch to prevent massive ransomware attack". The Verge. Vox Media. Archived from the original on 14 May 2017. Retrieved 13 May 2017.
- ↑ Newman, Lily Hay (27 June 2017). "A Scary New Ransomware Outbreak Uses WannaCry's Old Tricks". Wired. Archived from the original on 27 June 2017. Retrieved 29 June 2017.
- ↑ Whittaker, Zack (27 June 2017). "Six quick facts to know about today's global ransomware attack". ZDNet. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
- ↑ Greenburg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Archived from the original on 22 August 2018. Retrieved 1 September 2018.
- ↑ Griffin, Andrew (27 June 2017). "Chernobyl's radiation monitoring system has been hit by the worldwide cyber attack". The Independent. Archived from the original on 26 May 2022. Retrieved 27 June 2017.
- ↑ Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSN 0362-4331. Archived from the original on 13 April 2018. Retrieved 27 June 2017.
- ↑ Ng, Alfred (15 February 2018). "US, UK say Russia behind 'most destructive' cyberattack ever". CNET (به انگلیسی). Archived from the original on 7 July 2022. Retrieved 24 March 2023.
- ↑ Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSN 0362-4331. Archived from the original on 13 April 2018. Retrieved 27 June 2017.
- ↑ Chappell, Bill; Dwyer, Colin (27 June 2017). "'Petya' Cyberattack Cripples Ukraine, And Experts Say It's Spreading Globally". The two way. NPR. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
- ↑ "Russia's Rosneft says hit by cyber attack, oil production unaffected". Reuters. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 28 June 2017.
- ↑ Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSN 0362-4331. Archived from the original on 13 April 2018. Retrieved 27 June 2017.
- ↑ Ruuda, Lennart (28 June 2017). "Ehituse ABC sulges küberrünnaku tõttu kõik oma poed" [Ehituse ABC closed all its stores because of cyberattack]. Postimees (به استونیایی). Archived from the original on 28 June 2017. Retrieved 28 June 2017.
- ↑ Yeomans, Jon (6 July 2017). "Dettol maker Reckitt Benckiser warns revenue will be hit as it cleans up Petya cyber attack". The Telegraph. Archived from the original on 8 July 2017. Retrieved 9 July 2017.
- ↑ "Hackerangriff: Beiersdorf & Co hart getroffen" [Hacking attack: Beiersdorf and other companies badly affected]. ARD. 6 July 2017. Archived from the original on 6 July 2017. Retrieved 9 July 2017.
- ↑ "Global ransomware attack causes chaos". BBC News. 27 June 2017. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
- ↑ Henley, Jon; Solon, Olivia (27 June 2017). "'Petya' ransomware attack strikes companies across Europe and US". The Guardian. ISSN 0261-3077. Archived from the original on 1 May 2021. Retrieved 27 June 2017.
- ↑ "Petya cyberattack: Hobart's Cadbury chocolate factory struck". The Australian. Retrieved 28 June 2017.
- ↑ "New malware hits JNPT operations as APM Terminals hacked globally". The Indian Express. 27 June 2017. Archived from the original on 1 July 2017. Retrieved 28 June 2017.
- ↑ Evans, Melanie (30 June 2017). "Business News: Hospital Is Forced To Scrap Computers". The Wall Street Journal. Archived from the original on 2 July 2017. Retrieved 2 July 2017.
- ↑ Greenburg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Archived from the original on 22 August 2018. Retrieved 1 September 2018.
- ↑ Palmer, Danny (16 August 2017). "Petya ransomware: Cyberattack costs could hit $300m for shipping giant Maersk". ZDNet. Archived from the original on 17 February 2018. Retrieved 18 February 2018.
- ↑ 2019 Annual Report (PDF) (Report). FedEx Corporation. p. 67. Archived (PDF) from the original on 2 July 2021. Retrieved 24 March 2023.
Comparables for 2019 are affected by the impact of the NotPetya cyberattack, which reduced earnings in 2018 by approximately $400 million
- ↑ Uchill, Joe (28 June 2017). "Overnight Cybersecurity: New questions about 'ransomware' attack—Tensions between NSA chief, Trump over Russia—Senate panel asks states to publicize election hacks". The Hill. Archived from the original on 30 June 2017. Retrieved 29 June 2017.
- ↑ "NATO Warns Use of Article 5 Over Cyber Attack, Members Pledge Spending Increase". Haaretz (به انگلیسی). Reuters. 28 June 2017. Archived from the original on 24 March 2023. Retrieved 24 March 2023.
- ↑ McCarthy, Kieran (11 January 2019). "Cyber-insurance shock: Zurich refuses to foot NotPetya ransomware clean-up bill—and claims it's 'an act of war'". The Register. Archived from the original on 2 February 2019. Retrieved 2 February 2019.
- ↑ Jones, David (8 November 2022). "Mondelēz settlement in NotPetya case renews concerns about cyber insurance coverage". Cybersecurity Dive. Archived from the original on 21 January 2023. Retrieved 24 March 2023.
- ↑ Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 June 2017). "New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk". Bloomberg. Archived from the original on 5 November 2019. Retrieved 27 June 2017.
- ↑ Chappell, Bill; Dwyer, Colin (27 June 2017). "'Petya' Cyberattack Cripples Ukraine, And Experts Say It's Spreading Globally". The two way. NPR. Archived from the original on 27 June 2017. Retrieved 27 June 2017.
- ↑ Lieu, Ted. "Letter to NSA director" (PDF). House. Archived (PDF) from the original on 6 July 2017. Retrieved 29 June 2017.
- ↑ Hatmaker, Taylor (28 June 2017). "In aftermath of Petya, congressman asks NSA to stop the attack if it knows how". Techcrunch. Archived from the original on 29 June 2017. Retrieved 29 June 2017.
- ↑ Auchard, Eric; Stubbs, Jack; Prentice, Alessandra (27 June 2017). "New computer virus spreads from Ukraine to disrupt world business". Reuters (به انگلیسی). Archived from the original on 28 June 2017. Retrieved 24 March 2023.
- ↑ Chalfant, Morgan (15 February 2018). "Trump admin blames Russia for massive global cyberattack". The Hill. Archived from the original on 6 October 2022. Retrieved 24 March 2023.
- ↑ Shaikh, Rafia (16 February 2018). "US, UK, Australia Warn Russia of "International Consequences" - NotPetya Outbreak Attributed to the Kremlin". WCCF Tech. Archived from the original on 29 September 2022. Retrieved 24 March 2023.
- ↑ "Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace" (Press release). U.S. Department of Justice. 19 October 2020. Archived from the original on 10 December 2021. Retrieved 20 October 2020.
- ↑ "UK exposes series of Russian cyber attacks against Olympic and Paralympic Games" (Press release). Foreign, Commonwealth & Development Office. 19 October 2020. Archived from the original on 20 October 2020. Retrieved 20 October 2020.