L'attacco portato con NotPetya è stato accuratamente pianificato e ha utilizzato una strategia di attacco in due fasi. Prima i computer sono stati compromessi con un trojan e solo dopo 90 giorni sono stati colpiti con NotPetya. Sono queste le conclusioni a cui sono giunti numerosi ricercatori di società di sicurezza che stanno ricostruendo l'attacco e che hanno individuato il vettore primario usato dai pirati per diffondere il malware: una backdoor inserita nell'aggiornamento di un software di fatturazione della società ucraina M.E.Doc.
La notizia spiega un po' meglio quello che è successo e ha indotto le autorità ucraine ad avviare un'indagine sull'azienda specializzata nello sviluppo di software gestionale, la cui sede è stata perquisita dalle forze di polizia. Non è escluso, infatti, che la stessa società sia coinvolta nell'attacco.
NotPetya, che in un primo momento sembrava essere un ransomware diffuso da comuni criminali informatici in cerca di un facile guadagno, si è rivelato essere in realtà un wiper, cioè un malware progettato per rendere inaccessibili i dati presenti sul disco fisso. Una delle ipotesi su cui gli investigatori starebbero lavorando è quella di un attacco mirato nei confronti dell'Ucraina travestito da operazione di comuni cyber-criminali.
Per saperne di più, leggi l'articolo completo su Security Info, il sito di Tom's Hardware dedicato alla sicurezza informatica.