L'attacco portato con NotPetya è stato accuratamente pianificato e ha utilizzato una strategia di attacco in due fasi. Prima i computer sono stati compromessi con un trojan e solo dopo 90 giorni sono stati colpiti con NotPetya. Sono queste le conclusioni a cui sono giunti numerosi ricercatori di società di sicurezza che stanno ricostruendo l'attacco e che hanno individuato il vettore primario usato dai pirati per diffondere il malware: una backdoor inserita nell'aggiornamento di un software di fatturazione della società ucraina M.E.Doc.
![riscatto 768x427](http://www.tomshw.it/data/thumbs/2/1/7/6/riscatto-768x427-2a2c3905e876bbbab08bd8c7067d70bca.jpg)
La notizia spiega un po' meglio quello che è successo e ha indotto le autorità ucraine ad avviare un'indagine sull'azienda specializzata nello sviluppo di software gestionale, la cui sede è stata perquisita dalle forze di polizia. Non è escluso, infatti, che la stessa società sia coinvolta nell'attacco.
NotPetya, che in un primo momento sembrava essere un ransomware diffuso da comuni criminali informatici in cerca di un facile guadagno, si è rivelato essere in realtà un wiper, cioè un malware progettato per rendere inaccessibili i dati presenti sul disco fisso. Una delle ipotesi su cui gli investigatori starebbero lavorando è quella di un attacco mirato nei confronti dell'Ucraina travestito da operazione di comuni cyber-criminali.
![l attacco notpetya potrebbe non essere ransomware v3 297230](http://www.tomshw.it/data/thumbs/2/1/7/6/l-attacco-notpetya-potrebbe-non-essere-ransomware-v3-297230-310215c96716955a7632389c3f45d7bda.jpg)
Per saperne di più, leggi l'articolo completo su Security Info, il sito di Tom's Hardware dedicato alla sicurezza informatica.