NotPetyaランサムウェア攻撃の被害者が支払ったビットコインはすべて一夜にして引き出されました。
データを復旧する手段がないにもかかわらず、300ドル相当のビットコインを支払った人もいました。マネーストアを監視するTwitterボットによると、水曜日の早朝、NotPetyaに関連付けられたウォレットから3.96ビットコイン(10,382ドル)強が流出しました。
ペティアに襲われたと期待する賭け手の寄付金がこのビットコインウォレットから流出した
これらの資金の一部はダークウェブでPastebin Proアカウントの購入に使用され、その後、さらなる資金を求める新たな投稿に利用されました。マルウェアの首謀者たちは、NotPetyaによって暗号化されたデータを復号するためのマスター秘密鍵と引き換えに、100ビットコイン(約25万ドル)を要求しました。しかし、被害者のほとんどは既に感染したシステムを消去して再構築していると思われるため、この鍵は彼らにとって役に立たないと考えられます。
既報の通り、NotPetyaは感染したMicrosoft Windowsシステムを破壊し、従来のランサムウェアよりもディスクワイパーのような動作をします。NotPetyaは先月、様々なメカニズムを用いて壊滅的な被害をもたらしました。セキュリティ研究者によると、ウクライナの税務ソフトウェア「MeDoc」の不正アップデートが最初の感染経路となったとのことです。
Kaspersky Labの分析によると、MeDocが乗っ取ったソフトウェアアップデートチャネルを通じて拡散されたランサムウェアはNotPetyaだけではないことが報告されています。この別のランサムウェアのコードを解析すると、プロジェクト名が「WannaCry」であり、「中国製」を装っていることが明らかになりました。これらの点から、Kaspersky Labの研究者はこのマルウェアを「FakeCry」と名付けました。
FakeCryは、NotPetyaが使用したものと類似したランサムウェア画面を使用していました。ファイルの復号にあたり、脅迫者は0.1ビットコイン(約260ドル)を要求しました。FakeCryが使用する固定ウォレットには7回の支払いが行われ、デジタルマネーの大部分が引き出されたと報告されています。
NotPetyaの主な攻撃は6月27日に開始され、セキュリティ企業ESETによると、被害者の5分の4がウクライナに集中した。銀行、政府機関、新聞社、公共事業、キエフの主要空港などが被害を受けた。ウクライナ以外で確認された他の著名な被害者には、海運大手マースク、製薬大手メルク、配送会社フェデックスなどがある。
ウクライナ保安庁(SBU)は、2015年12月に電力供給会社に対するブラックエナジー攻撃で短時間の停電を引き起こしたハッカーと同じ組織がロシアの情報機関を操作していると主張し、ロシアの情報機関を非難している。これは未確認である。®