C'è chi sostiene che si tratti di un errore nella programmazione del malware e chi invece sostiene che l'intero attacco sia opera di agenti dei servizi segreti, che avrebbero cercato di nascondere le loro tracce cercando di passare per semplici cyber-criminali. Anche se è troppo presto per dare una risposta a queste domande, la vicenda di NotPetya (come è stato battezzato da alcuni ricercatori) solleva numerose domande.

Il malware, come abbiamo spiegato nel dettaglio in questo articolo su Security Info, utilizza una tecnica di attacco già sperimentata in passato da alcuni ransomware, che al posto di crittografare i file della vittima prendevano di mira il Master Boot Record e il Master File Table del disco fisso, bloccando il computer.
L'attacco, partito dall'Ucraina, ha colpito migliaia di computer in tutto il mondo e si diffonde sfruttando alcune tecniche simili a quelle usate da WannaCry, il ransomware che lo scorso maggio ha fatto tremare il mondo ed è stato fermato grazie a un espediente che ne ha bloccato la diffusione.

Il problema è che le vittime di NotPetya hanno pochissime probabilità di riuscire a recuperare i dati dai loro computer. Prima di tutto perché l'indirizzo di posta che i pirati informatici hanno fornito per contattarli è stato chiuso dal gestore del servizio email. In secondo luogo, perché NotPetya, secondo alcuni ricercatori, non è un vero e proprio ransomware. Il malware, infatti, non conterrebbe gli strumenti che servono per associare la chiave crittografica al computer infetto e, di conseguenza, anche per i pirati sarebbe impossibile decrittare il Master File Table e rendere di nuovo accessibili i dati sul disco.
Per saperne di più, leggi l'articolo completo su Security Info, il sito di Tom's Hardware dedicato alla sicurezza informatica.