Мащабната кибератака с вируса Petya всъщност не е била с цел блокиране на компютри и искането на пари за отключването им. Това е само маска на вируса, а истинската му цел е просто да унищожава данни, съобщават компаниите за киберсигурност Comae и Kaspersky.

И двете компании са провели самостоятелни и независими анализи на вируса, като са стигнали до сходни заключения. Анализът на Kaspersky показва, че авторите на вируса не могат да декриптират файловете дори и откупът да бъде платен. Вирусът се представя за т.нар. ransomware и иска откуп, но всъщност той пренаписва таблиците на твърдия диск и не запазва никъде оригинала.

Защо някои компании, включително Kaspersky обявиха, че това не е вирусът Petya и го кръстиха NotPetya? Анализите показват, че в основата си това е същият вирус от 2016 г. Той обаче е обновен с нов код и възможности. Оригиналната версия на Petya също модифицира таблицата на диска, но по начин, по който може да я възстанови. Новата версия на Petya прави процеса необратим и това не е поради грешка в програмирането, а съзнателен процес.

Според Comae вирусът нарочно е маскиран като ransomware, за да отклони вниманието. Компанията смята, че всъщност той е целенасочена атака с цел унищожение на данни и предизвикване на хаос.

Анализ на Microsoft показва, че първоначалната мишена са били над 12 500 компютъра в Украйна. Атакувани са институции, банки и компании в различни сфери. Данните на компанията показват, че следва това Petya се е разпространил до още 64 държави. Според Microsoft първоначалната мишена е била компанията M.E.Doc в Украйна, която предлага данъчни и счетоводни услуги. След това се е разпространила в Русия и Полша, като това е увеличило мащаба ѝ до останалите държави. Най-много са засегнатите страни в Европа. Доста от засегнатите компании в Азия също се оказват офиси и местни подразделения на европейски и американски фирми. Вирусът е достигнал и Китай, но с по-малки размери спрямо WannaCry.

За сега не е ясно кой стои зад атаката. Пред в. New York Times, компаниите за киберсигурност Insight и Accenture Security коментират, че използваните за атаката инструменти са лесно достъпни в интернет и това прави списъка със заподозрени много голям. "Подобни атаки ще има и занапред. Това беше пределно ясно още след като видяхме мащаба на WannaCry. Истинският въпрос е дали тези атаки не са просто тренировки за голямата атака", коментира Accenture.