Petya es una familia de malware de cifrado que se descubrió por primera vez en 2016. [2] El malware se dirige a sistemas basados en Microsoft Windows , infectando el registro de arranque maestro para ejecutar una carga útil que cifra la tabla del sistema de archivos de un disco duro y evita que Windows arranque. Posteriormente, exige que el usuario realice un pago en Bitcoin para recuperar el acceso al sistema. El malware Petya había infectado a millones de personas durante su primer año de su lanzamiento. El creador del malware Petya fue arrestado y multado. [ cita requerida ]
Alias | GoldenEye NotPetya |
---|---|
Clasificación | caballo de Troya |
Tipo | Software malicioso |
Subtipo | Criptovirus |
Sistema (s) operativo (s) afectado (s) | Ventanas |
Las variantes de Petya se vieron por primera vez en marzo de 2016, que se propagaron a través de archivos adjuntos de correo electrónico infectados . En junio de 2017, se utilizó una nueva variante de Petya para un ciberataque global , dirigido principalmente a Ucrania . La nueva variante se propaga a través del exploit EternalBlue , que generalmente se cree que fue desarrollado por EE . UU . Agencia de Seguridad Nacional (NSA), y fue utilizado a principios de año por el ransomware WannaCry . Kaspersky Lab se refirió a esta nueva versión como NotPetya para distinguirla de las variantes de 2016, debido a estas diferencias en el funcionamiento. Además, aunque pretende ser un ransomware, esta variante se modificó para que no pueda revertir sus propios cambios. Los ataques de NotPetya han sido atribuidos al gobierno ruso, específicamente al grupo de piratería Sandworm dentro de la organización de inteligencia militar rusa GRU , por investigadores de seguridad, Google y varios gobiernos. [2] [3] [4] [5]
Historia
Petya fue descubierta en marzo de 2016; [6] Check Point señaló que, si bien había logrado menos infecciones que otros ransomware activos a principios de 2016, como CryptoWall , contenía diferencias notables en la operación que hicieron que "se marcara inmediatamente como el siguiente paso en la evolución del ransomware". [1] Otra variante de Petya descubierta en mayo de 2016 contenía una carga útil secundaria que se usaba si el malware no podía lograr acceso de nivel de administrador . [6]
El nombre "Petya" es una referencia a la película GoldenEye de James Bond de 1995 , en la que Petya es uno de los dos satélites armados soviéticos que llevan un "Goldeneye", una bomba atómica detonada en órbita terrestre baja para producir un pulso electromagnético . Una cuenta de Twitter que Heise sugirió podría haber pertenecido al autor del malware, llamada "Janus Cybercrime Solutions" por el grupo criminal de Alec Trevelyan en GoldenEye , tenía un avatar con una imagen del personaje de GoldenEye Boris Grishenko, un hacker y antagonista ruso en la película interpretada por el actor escocés Alan Cumming . [7]
El 30 de agosto de 2018, un tribunal regional de Nikopol, en el Óblast de Dnipropetrovsk de Ucrania, condenó a un ciudadano ucraniano no identificado a un año de prisión después de declararse culpable de haber difundido una versión de Petya en línea. [8] [9] [10]
2017 ciberataque
El 27 de junio de 2017, comenzó un gran ciberataque global (las empresas ucranianas fueron de las primeras en declarar que estaban siendo atacadas [11] ), utilizando una nueva variante de Petya. Ese día, Kaspersky Lab informó sobre infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, pero que la mayoría de las infecciones se dirigieron a Rusia y Ucrania, donde más de 80 empresas fueron atacadas inicialmente, incluido el Banco Nacional. de Ucrania . [11] [12] ESET estimó el 28 de junio de 2017 que el 80% de todas las infecciones se produjeron en Ucrania, siendo Alemania el segundo país más afectado con aproximadamente un 9%. [13] El secretario de prensa del presidente ruso Vladimir Putin , Dmitry Peskov , declaró que el ataque no había causado daños graves en Rusia. [13] Los expertos creían que se trataba de un ataque de motivación política contra Ucrania, ya que ocurrió en vísperas del feriado del Día de la Constitución de Ucrania . [14] [15]
Kaspersky denominó esta variante "NotPetya", ya que tiene grandes diferencias en sus operaciones en comparación con las variantes anteriores. [11] El ingeniero de McAfee , Christiaan Beek, afirmó que esta variante estaba diseñada para extenderse rápidamente y que tenía como objetivo "empresas de energía completas, la red eléctrica , estaciones de autobuses, estaciones de servicio, el aeropuerto y los bancos". [11] [16]
Se creía que el mecanismo de actualización de software de MEDoc
un programa de preparación de impuestos de Ucrania que, según el analista de F-Secure Mikko Hyppönen , "parece ser de facto" entre las empresas que hacen negocios en el país, se había comprometido a difundirse el malware. [13] [17] [18] El análisis de ESET encontró que una puerta trasera había estado presente en el sistema de actualización durante al menos seis semanas antes del ataque, describiéndolo como una "operación completamente bien planificada y bien ejecutada". [19] Los desarrolladores de MEDoc negaron que fueran totalmente responsables del ciberataque, afirmando que ellos también fueron víctimas. [17] [20] [21] [22]El 4 de julio de 2017, la unidad de ciberdelincuencia de Ucrania incautó los servidores de la empresa después de detectar "nueva actividad" que creía que daría lugar a una "proliferación incontrolada" de malware. La policía de Ucrania aconsejó a los usuarios de MEDoc que dejaran de usar el software, ya que presumía que la puerta trasera todavía estaba presente. [19] [23] El análisis de los servidores incautados mostró que las actualizaciones de software no se habían aplicado desde 2013, había pruebas de presencia rusa y la cuenta de un empleado en los servidores se había visto comprometida; el jefe de las unidades advirtió que MEDoc podría ser considerado penalmente responsable de permitir el ataque debido a su negligencia en el mantenimiento de la seguridad de sus servidores. [19] [22] [24]
Operación
La carga útil de Petya infecta el registro de arranque maestro (MBR) de la computadora, sobrescribe el cargador de arranque de Windows y activa un reinicio. Al iniciarse, la carga útil cifra la tabla maestra de archivos del sistema de archivos NTFS y luego muestra el mensaje de rescate exigiendo un pago realizado en Bitcoin . [6] [25] [26] Mientras tanto, la pantalla de la computadora muestra texto supuestamente generado por chkdsk , el escáner del sistema de archivos de Windows, lo que sugiere que los sectores del disco duro están siendo reparados. [1]
La carga útil original requería que el usuario le concediera privilegios administrativos; una variante de Petya se incluía con una segunda carga útil, Mischa, que se activaba si Petya no se instalaba. Mischa es una carga útil de ransomware más convencional que cifra los documentos del usuario, así como los archivos ejecutables, y no requiere privilegios administrativos para ejecutarse. [6] Las versiones anteriores de Petya disfrazaron su carga útil como un archivo PDF , adjunto a un correo electrónico. [6] El Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos (US-CERT) y el Centro Nacional de Integración de Comunicaciones y Ciberseguridad (NCCIC) publicaron el Informe de Hallazgos Iniciales de Malware (MIFR) sobre Petya el 30 de junio de 2017. [27]
La variante "NotPetya" utilizada en el ataque de 2017 utiliza EternalBlue , un exploit que aprovecha una vulnerabilidad en el protocolo Server Message Block (SMB) de Windows . En general, se cree que EternalBlue fue desarrollado por la Agencia de Seguridad Nacional de EE. UU . (NSA); [26] Se filtró en abril de 2017 y también fue utilizado por WannaCry . [26] [28] El malware recolecta contraseñas (usando una compilación modificada de Mimikatz de código abierto [29] ) y usa otras técnicas para propagarse a otras computadoras en la misma red, y usa esas contraseñas junto con PSExec para ejecutar código en otros computadoras locales. [30] [31] [32] Además, aunque todavía pretende ser un ransomware, la rutina de cifrado se modificó para que el malware no pudiera revertir técnicamente sus cambios. [33] Esta característica, junto con otros signos inusuales en comparación con WannaCry (incluida la tarifa de desbloqueo relativamente baja de US $ 300 y el uso de una sola billetera Bitcoin fija para cobrar los pagos de rescate en lugar de generar una identificación única para cada infección específica para el seguimiento propósitos), [34] llevó a los investigadores a especular que este ataque no tenía la intención de ser una empresa generadora de ganancias, sino para dañar dispositivos rápidamente y evitar la atención de los medios que WannaCry recibió al afirmar que era un ransomware. [35] [36]
Mitigación
Se descubrió que es posible detener el proceso de cifrado si una computadora infectada se apaga inmediatamente cuando aparece la pantalla chkdsk ficticia, [37] y un analista de seguridad propuso que la creación de archivos de solo lectura con nombre perf.c
y / o perfc.dat
en la instalación de Windows El directorio podría evitar que se ejecute la carga útil de la tensión actual. [38] [39] [40] [41] La dirección de correo electrónico que aparece en la pantalla de rescate fue suspendida por su proveedor, Posteo , por ser una violación de sus términos de uso . Como resultado, los usuarios infectados no pudieron enviar la confirmación de pago requerida al perpetrador. [34] [42] Además, si el sistema de archivos de la computadora estaba basado en FAT, se omitió la secuencia de cifrado MFT y solo se mostró el mensaje del ransomware, lo que permitió recuperar los datos de manera trivial. [43]
Microsoft ya había lanzado parches para las versiones compatibles de Windows en marzo de 2017 para abordar la vulnerabilidad de EternalBlue. Esto fue seguido por parches para versiones no compatibles de Windows (como Windows XP ) en mayo de 2017, como consecuencia directa de WannaCry. [44] [45] Wired creía que "basándose en la magnitud del daño que Petya ha causado hasta ahora, parece que muchas empresas han pospuesto la aplicación de parches, a pesar de la clara y potencialmente devastadora amenaza de una propagación de ransomware similar". [46] Algunas empresas pueden considerar demasiado perturbador instalar actualizaciones en ciertos sistemas, ya sea debido a un posible tiempo de inactividad o problemas de compatibilidad, que pueden ser problemáticos en algunos entornos. [44]
Impacto
En un informe publicado por Wired , una evaluación de la Casa Blanca fijó los daños totales provocados por NotPetya en más de $ 10 mil millones. Esto fue confirmado por el exasesor de Seguridad Nacional Tom Bossert , quien en el momento del ataque era el funcionario de mayor jerarquía enfocado en ciberseguridad en el gobierno de Estados Unidos. [47]
Durante el ataque iniciado el 27 de junio de 2017, el sistema de monitoreo de radiación en la planta de energía nuclear de Chernobyl de Ucrania se desconectó. [48] También se vieron afectados varios ministerios, bancos y sistemas de metro de Ucrania. [49] Se dice que ha sido el ciberataque más destructivo de la historia. [50]
Entre los afectados en otros lugares se encuentran la empresa de publicidad británica WPP , [49] Maersk Line , [51] la empresa farmacéutica estadounidense Merck & Co. , la empresa petrolera rusa Rosneft (su producción de petróleo no se vio afectada [52] ), el bufete de abogados multinacional DLA Piper , [49 ] La empresa de construcción francesa Saint-Gobain y sus puntos de venta minorista y subsidiarios en Estonia, [53] la empresa británica de bienes de consumo Reckitt Benckiser , [54] la empresa de cuidado personal alemana Beiersdorf , la empresa de logística alemana DHL , [55] la empresa de alimentos estadounidense Mondelez International , y el operador estadounidense de hospitales Heritage Valley Health System. [11] [56] La Fábrica de Chocolate Cadbury en Hobart , Tasmania, es la primera empresa en Australia que se ve afectada por Petya. [57] El 28 de junio de 2017, el JNPT , el puerto de contenedores más grande de la India, se había visto afectado, y todas las operaciones se paralizaron. [58] El Princeton Community Hospital en la zona rural de Virginia Occidental eliminará y reemplazará toda su red informática en su camino hacia la recuperación. [59]
La interrupción del negocio de Maersk, el operador de buques portacontenedores y buques de suministro más grande del mundo, se estimó entre 200 y 300 millones de dólares en ingresos perdidos. [60]
Se estima que el impacto comercial en FedEx será de 400 millones de dólares en 2018, según el informe anual de 2019 de la compañía. [61]
Jens Stoltenberg , secretario general de la OTAN , presionó a la alianza para fortalecer sus ciberdefensas, diciendo que un ciberataque podría activar el principio del artículo 5 de defensa colectiva. [62] [63]
La compañía de seguros de Mondelez International, Zurich American Insurance Company , se ha negado a pagar una reclamación por la limpieza de daños causados por una infección por Notpetya, alegando que Notpetya es un "acto de guerra" que no está cubierto por la póliza. Mondelez está demandando a Zurich American por $ 100 millones. [64]
Reacción
Europol dijo que estaba al tanto y respondía con urgencia a los informes de un ciberataque en los estados miembros de la Unión Europea . [12] El Departamento de Seguridad Nacional de los Estados Unidos participó y se coordinó con sus socios internacionales y locales. [51] En una carta a la NSA, [65] el congresista demócrata Ted Lieu pidió a la agencia que colaborara más activamente con las empresas de tecnología para notificarles sobre vulnerabilidades de software y ayudarlas a prevenir futuros ataques basados en malware creado por la NSA. [32] [66] El 15 de febrero de 2018, la administración Trump culpó a Rusia por el ataque y advirtió que habría "consecuencias internacionales". [67] El Reino Unido y el gobierno australiano también emitieron declaraciones similares. [68]
En octubre de 2020, el Departamento de Justicia nombró a más oficiales de GRU en una acusación. [69] Al mismo tiempo, el gobierno del Reino Unido culpó a Sandworm de GRU también por los ataques a los Juegos de Verano de 2020. [70]
Otro malware notable de bajo nivel
- CIH (1998)
- Stuxnet (2010)
- WannaCry (2017)
Ver también
- Portal de derecho
- Portal de internet
Referencias
- ^ a b c "Descifrando Petya Ransomware" . Blog de Check Point . 11 de abril de 2016 . Consultado el 27 de junio de 2017 .
- ^ a b Greenberg, Andy (22 de agosto de 2018). "La historia no contada de NotPetya, el ciberataque más devastador de la historia" . Cableado . Consultado el 27 de agosto de 2018 .
- ^ Greerberg, Andy (21 de noviembre de 2019). "Los piratas informáticos 'Sandworm' de Rusia también apuntaron a teléfonos Android" . Cableado . ISSN 1059-1028 . Consultado el 26 de marzo de 2020 .
- ^ Kovacs, Edouard (16 de febrero de 2018). "EE.UU., Canadá, Australia atribuyen el ataque de NotPetya a Rusia | SecurityWeek.Com" . www.securityweek.com . Consultado el 26 de marzo de 2020 .
- ^ Gidwani, Toni (26 de marzo de 2020). "Identificando vulnerabilidades y protegiéndote del phishing" . Google . Consultado el 26 de marzo de 2020 .
- ^ a b c d e Constantin, Lucian. "Petya ransomware ahora es el doble de problemas" . NetworkWorld . Consultado el 27 de junio de 2017 .
- ^ Scherschel, Fabian A. (15 de diciembre de 2016). "Petya, Mischa, Goldeneye: Die Erpresser sind Nerds" . Heise en línea . Consultado el 3 de julio de 2017 .
Die Virenschreiber hinter diesen Erpressungstrojanern scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen und identifizieren sich mit Boris Grishenko, dem russischen Hacker-Genie aus dem Film. Ob ein Twitter-Konto, welches genau auf dieses Profil passt, ein Bild von Boris Grishenko como Avatar nutzt und nach dem Verbrechersyndikat aus dem Film benannt ist, von den Drahtziehern betrieben wird, konnten wir nicht bestätigen. Aber es ist immerhin denkbar.
- ^ Valery Iliyeva (7 de agosto de 2017). "На Дніпропетровщині викрили чоловіка, який розповсюджував вірус" Petya.A " " . Dniprograd .
- ^ Ivan Muracha (3 de septiembre de 2018). "Регіональний" координатор "вірусу РЕТYА на Дніпропетровщині отримав один рік тюрми" . Dniprograd .
- ^ "Оголошено вирок у справі за фактами масштабних кібератак вірусу" PETYA " " . Poder judicial de Ucrania. 31 de agosto de 2018. Archivado desde el original el 7 de septiembre de 2018 . Consultado el 7 de septiembre de 2018 .
- ^ a b c d e "El ataque de ransomware global provoca el caos" . BBC News . 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
- ^ a b Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 de junio de 2017). "Nuevo ciberataque se globaliza, golpea a WPP, Rosneft, Maersk" . Bloomberg . Consultado el 27 de junio de 2017 .
- ^ a b c "Software de impuestos acusado de propagación de ciberataques" . BBC Newsv . 28 de junio de 2017 . Consultado el 28 de junio de 2017 .
- ^ "El ciberataque golpea a Ucrania y luego se propaga internacionalmente" . The New York Times . 27 de junio de 2017 . Consultado el 28 de junio de 2017 .
- ^ Lee, David (28 de junio de 2017). " ' Vacuna' creada para un gran ciberataque" . BBC News . Consultado el 28 de junio de 2017 .
- ^ Burgess, Matt. "Hay otro ataque de ransomware 'mundial' y se está extendiendo rápidamente" . Reino Unido cableado . Consultado el 27 de junio de 2017 .
- ^ a b "Microsoft, analistas ven el origen de Hack en la empresa de software de Ucrania" . Bloomberg. 28 de junio de 2017 . Consultado el 1 de julio de 2017 .
- ^ Jack Stubbs, Pavel Polityuk (3 de julio de 2017). "La empresa familiar en Ucrania dice que no fue responsable del ciberataque" . Reuters . Consultado el 5 de julio de 2017 .
- ^ a b c Hern, Alex (5 de julio de 2017). "Los piratas informáticos que atacaron a Ucrania limpiaron la billetera de rescate de bitcoin" . The Guardian . ISSN 0261-3077 . Consultado el 10 de julio de 2017 .
- ^ "Un nuevo brote de ransomware similar a WCry está apagando computadoras en todo el mundo" . Ars Technica . Consultado el 1 de julio de 2017 .
- ^ Frenkel, Sheera (27 de junio de 2017). "Ataque global de ransomware: lo que sabemos y lo que no sabemos" . The New York Times . Consultado el 28 de junio de 2017 .
- ^ a b "La empresa de software ucraniana enfrentará cargos por un ciberataque, sugiere la policía" . AP. 3 de julio de 2017 . Consultado el 10 de julio de 2017 .
- ^ "La puerta trasera integrada en la aplicación de impuestos ampliamente utilizada sembró el brote de NotPetya de la semana pasada" . Ars Technica . Consultado el 10 de julio de 2017 .
- ^ Jack Stubbs, Matthias Williams (5 de julio de 2017). "Ucrania se apresura a contener una nueva amenaza cibernética después del ataque 'NotPetya'" . Reuters . Consultado el 7 de julio de 2017 .
- ^ "Nuevo brote de ransomware" . Blog de Kaspersky . Kaspersky Lab . Consultado el 27 de junio de 2017 .
- ^ a b c Brandom, Russell (27 de junio de 2017). "Un nuevo ataque de ransomware está afectando a las aerolíneas, los bancos y los servicios públicos de toda Europa" . The Verge . Consultado el 27 de junio de 2017 .
- ^ "MIFR-10130295" (PDF) . Equipo de respuesta a emergencias informáticas de Estados Unidos . 30 de junio de 2017 . Consultado el 22 de julio de 2017 .
- ^ Goddin, Dan (14 de abril de 2017). "Shadow Brokers con filtraciones de la NSA acaba de lanzar su versión más dañina hasta el momento" . Ars Technica . pag. 1 . Consultado el 13 de mayo de 2017 .
- ^ a las 03:19, Iain Thomson en San Francisco el 28 de junio de 2017. "Todo lo que necesitas saber sobre las PC de basura de Petya, er, NotPetya desagradables en todo el mundo" . www.theregister.co.uk . Consultado el 31 de julio de 2019 .
- ^ "India más afectada por Petya en APAC, séptimo a nivel mundial: Symantec" . The Economic Times . 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
- ^ "Brote de Petya Ransomware se originó en Ucrania a través de software contable contaminado" . BleepingComputer . Consultado el 29 de junio de 2017 .
- ^ a b Hatmaker, Taylor (28 de junio de 2017). "A raíz de Petya, el congresista pide a la NSA que detenga el ataque si sabe cómo" . Crujido tecnológico . Consultado el 29 de junio de 2017 .
- ^ "Petya.2017 es un limpiador, no un ransomware, Comae Technologies" . Tecnologías Comae . 28 de junio de 2017 . Consultado el 29 de junio de 2017 .
- ^ a b Brandom, Russell (27 de junio de 2017). "Ya es demasiado tarde para que las víctimas de ransomware paguen y salven sus equipos" . The Verge . Consultado el 28 de junio de 2017 .
- ^ "El brote masivo de ransomware del martes fue, de hecho, algo mucho peor" . Ars Technica . 28 de junio de 2017 . Consultado el 28 de junio de 2017 .
- ^ "El ciberataque se trataba de datos y no de dinero, dicen los expertos" . BBC News . 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
- ^ Solon, Olivia; Hern, Alex (28 de junio de 2017). " Ataque de ransomware ' Petya': ¿qué es y cómo se puede detener?" . The Guardian . Consultado el 29 de junio de 2017 .
- ^ Cimpanu, Catalin. "Vacuna, no Killswitch, encontrado para el brote de ransomware Petya (NotPetya)" . Ordenador que suena .
- ^ Rogers, James (28 de junio de 2017). "Petya ransomware: los expertos promocionan 'vacuna' para proteger las computadoras de un ciberataque paralizante" . Fox News . Consultado el 29 de junio de 2017 .
- ^ McGoogan, Cara (28 de junio de 2017). "Investigador de seguridad crea 'vacuna' contra el ataque de ransomware" . El telégrafo . Consultado el 29 de junio de 2017 .
- ^ Lee, Dave (28 de junio de 2017). " ' Vacuna' creada para un gran ciberataque" . BBC News . Consultado el 29 de junio de 2017 .
- ^ Mikko Hypponen. "Las víctimas siguen enviando dinero a Petya" . Twitter .
No hay forma de contactar a los atacantes, ya que su dirección de correo electrónico fue eliminada.
- ^ "Analizado: propagación de Internet y recuperación de víctimas no NTFS" . Lógica de alerta . 26 de julio de 2017.
- ^ a b Whittaker, Zack. "Seis datos rápidos que debe conocer sobre el ataque de ransomware global de hoy" . ZDNet . Consultado el 29 de junio de 2017 .
- ^ Warren, Tom (13 de mayo de 2017). "Microsoft emite un parche de Windows XP 'muy inusual' para evitar un ataque masivo de ransomware" . The Verge . Vox Media . Consultado el 13 de mayo de 2017 .
- ^ "Un nuevo brote de ransomware aterrador utiliza viejos trucos de WannaCry" . Cableado . Consultado el 29 de junio de 2017 .
- ^ Greenburg, Andy (22 de agosto de 2018). "La historia no contada de NotPetya, el ciberataque más devastador de la historia" . Cableado . Consultado el 1 de septiembre de 2018 .
- ^ Griffin, Andrew (27 de junio de 2017). "El sistema de vigilancia de la radiación de Chernobyl se ha visto afectado por el ciberataque mundial" . The Independent . Consultado el 27 de junio de 2017 .
- ^ a b c Scott, Mark; Perlroth, Nicole (27 de junio de 2017). "Nuevos ataques cibernéticos se propagan en Europa, Rusia y EE. UU." The New York Times . ISSN 0362-4331 . Consultado el 27 de junio de 2017 .
- ^ "Estados Unidos y Reino Unido dicen que Rusia está detrás del ciberataque 'más destructivo' de la historia" .
- ^ a b " El ciberataque ' Petya' paraliza Ucrania, y los expertos dicen que se está extendiendo a nivel mundial" . El bidireccional . NPR. 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
- ^ "La rusa Rosneft dice que, afectada por un ciberataque, la producción de petróleo no se vio afectada" . Reuters . 27 de junio de 2017 . Consultado el 28 de junio de 2017 .
- ^ Ruuda, Lennart (28 de junio de 2017). "Ehituse ABC sulges küberrünnaku tõttu kõik oma poed" [Ehituse ABC cerró todas sus tiendas por ciberataque]. Postimees (en estonio) . Consultado el 28 de junio de 2017 .
- ^ Yeomans, Jon (6 de julio de 2017). "El fabricante de Dettol, Reckitt Benckiser, advierte que los ingresos se verán afectados mientras se limpia el ciberataque de Petya" . El telégrafo . Consultado el 9 de julio de 2017 .
- ^ "Hackerangriff: Beiersdorf & Co hart getroffen" [Ataque de piratería: Beiersdorf y otras empresas gravemente afectadas]. ARD . 6 de julio de 2017 . Consultado el 9 de julio de 2017 .
- ^ Henley, Jon; Solon, Olivia (27 de junio de 2017). " El ataque de ransomware ' Petya' ataca a empresas de Europa y Estados Unidos" . The Guardian . ISSN 0261-3077 . Consultado el 27 de junio de 2017 .
- ^ "Ciberataque de Petya: golpeó la fábrica de chocolate Cadbury de Hobart" . El australiano . Consultado el 28 de junio de 2017 .
- ^ "Nuevo malware golpea las operaciones de JNPT como APM Terminals hackeado globalmente" . El Indian Express . 27 de junio de 2017 . Consultado el 28 de junio de 2017 .
- ^ Evans, Melanie (30 de junio de 2017). "Noticias de negocios: el hospital se ve obligado a desechar las computadoras" . El Wall Street Journal . Consultado el 2 de julio de 2017 .
- ^ "Petya ransomware: los costos del ciberataque podrían alcanzar los $ 300 millones para el gigante de envíos Maersk" .
- ^ https://s1.q4cdn.com/714383399/files/doc_financials/annual/2019/FedEx-Corporation-2019-Annual-Report.pdf
- ^ Uchill, Joe (28 de junio de 2017). "Ciberseguridad nocturna: nuevas preguntas sobre el ataque de 'ransomware': tensiones entre el jefe de la NSA, Trump sobre Rusia, el panel del Senado pide a los estados que publiquen los trucos electorales" . La colina .
- ^ "La OTAN advierte el uso del artículo 5 sobre ciberataque, los miembros prometen aumentar el gasto" . Haaretz . 28 de junio de 2017.
- ^ Kieran McCarthy (11 de enero de 2019). "Choque del seguro cibernético: Zurich se niega a pagar la factura de limpieza del ransomware NotPetya, y afirma que es 'un acto de guerra ' " . El registro .
- ^ En lugar, Ted. "Carta al director de la NSA" (PDF) . Casa . Consultado el 29 de junio de 2017 .
- ^ "Nuevo virus informático se propaga desde Ucrania para interrumpir los negocios mundiales" . Reuters . 2017 . Consultado el 29 de junio de 2017 .
- ^ thehill.com
- ^ "EE. UU., Reino Unido y Australia advierten a Rusia de 'consecuencias internacionales': brote de NotPetya atribuido al Kremlin"
- ^ "Seis oficiales rusos de GRU acusados en relación con el despliegue mundial de malware destructivo y otras acciones disruptivas en el ciberespacio" . 19 de octubre de 2020.
- ^ "Reino Unido expone una serie de ciberataques rusos contra los Juegos Olímpicos y Paralímpicos" .
Otras lecturas
- Greenberg, Andy (22 de agosto de 2018). "La historia no contada de NotPetya, el ciberataque más devastador de la historia" . Cableado . ISSN 1059-1028 .