Petya 및 NotPetya

Petya and NotPetya
페타
2017 Petya cyberattack screenshot.png
두개골과 교차골ASCII [1]아트가 원래 버전의 Petya에 페이로드의 일부로 표시됩니다.
에일리어스골든아이
노트페타
분류트로이 목마
유형말웨어
서브타입크립토바이러스
영향을 받는 운영 체제창문들

Petya는 2016년에 [2]처음 발견된 암호화 악성 프로그램 제품군입니다.이 악성 프로그램은 Microsoft Windows 기반 시스템을 대상으로 하며 마스터 부트 레코드를 감염시켜 하드 드라이브의 파일 시스템 테이블을 암호화하고 Windows 부팅을 방해하는 페이로드를 실행합니다.그 후 사용자가 시스템에 다시 접속하기 위해 Bitcoin으로 결제할 것을 요구한다.

Petya의 변종은 2016년 3월에 처음 발견되었으며 감염된 이메일 첨부 파일을 통해 전파되었습니다.2017년 6월, 새로운 변종 페타(Peta)가 주로 우크라이나를 겨냥글로벌 사이버 공격에 사용되었다.이 새로운 변종은 일반적으로 미국 국가안보국(NSA)에 의해 개발된 것으로 생각되며 올해 초 WannaCry 랜섬웨어에 의해 사용되었다고 생각되는 EternalBlue 공격을 통해 전파됩니다.Kaspersky Lab은 이 새로운 버전을 NotPetya로 지칭하여 2016년형 모델과 구별하였습니다.또한 랜섬웨어라고 주장하지만 이 변형은 실제로 자신의 변경을 되돌릴 수 없도록 수정되었습니다.NotPetya 공격은 러시아 정부, 특히 GRU 러시아 군사 정보 기관 내의 샌드웜 해킹 그룹, 보안 연구원, 구글 및 여러 [2][3][4][5]정부에 의해 비난을 받아왔다.

역사

Petia는 2016년 [6]3월에 발견되었다. Check Point는 2016년 초에 활성화된 다른 랜섬웨어(CryptoWall 등)보다 적은 수의 감염을 달성했지만, "랜섬웨어 [1]진화의 다음 단계로 즉시 플래그 지정"되는 현저한 운영상의 차이를 포함했다고 지적했다.2016년 5월에 발견된 또 다른 변형 Petya에는 악성 프로그램이 관리자 수준의 액세스를 [6]달성할 수 없는 경우 사용되는 보조 페이로드가 포함되어 있습니다.

'페타'라는 이름은 1995년 제임스 본드 영화 '골든아이'에서 따온 것이다.여기서 페타는 지구 저궤도에서 전자기 펄스를 생성하기 위해 폭발한 원자폭탄인 '골든아이'를 탑재한 소련의 두 개의 무기 위성 중 하나이다.하이즈가 제안한 트위터 계정은 Alex Treveyan골든아이 범죄 집단의 이름을 딴 "Janus Cybercrime Solutions"라는 이름의 악성코드 저자의 것일 수 있으며, 이 트위터 계정에는 러시아 해커이자 스코틀랜드 배우 Alan [7]Cuming이 연기한 영화에서 적대자인 Goldeneye 캐릭터인 Boris Grizenko의 이미지가 들어있다.

2018년 8월 30일 우크라이나 드니프로페트로프스크주 니코폴 지방법원은 온라인에 [8][9][10]페타 버전을 유포한 혐의를 인정해 익명의 우크라이나 시민에게 징역 1년을 선고했다.

2017년 사이버 공격

손상된 시스템에 표시된 NotPetya의 몸값 기록

2017년 6월 27일, 새로운 변종 Peta를 이용한 대규모 글로벌 사이버 공격이 개시되었다(우크라이나 기업은[11] 공격을 받고 있다고 가장 먼저 밝힌 기업 중 하나).이날 카스퍼스키랩은 프랑스, 독일, 이탈리아, 폴란드, 영국, 미국 등에서 감염이 보고됐지만 우크라이나 [11][12]국립은행을 포함해 80여개 기업이 공격을 받은 러시아와 우크라이나를 대상으로 감염이 대부분이라고 밝혔다.ESET는 2017년 6월 28일 모든 감염의 80%가 우크라이나에서 발생했으며 독일은 약 9%[13]로 두 번째로 큰 피해를 입었다고 추정했다.블라디미르 푸틴 러시아 대통령의 대변인 드미트리 페스코프는 이번 공격이 러시아에 [13]심각한 피해를 입히지 않았다고 밝혔다.전문가들은 우크라이나 공휴일 제헌절 전날에 [14][15]발생했기 때문에 이번 공격이 우크라이나에 대한 정치적 동기가 있는 공격이라고 믿고 있다.

Kaspersky는 이 변종을 "NotPetya"라고 불렀는데, 이는 이전 [11]변종과 비교했을 때 동작에 큰 차이가 있기 때문이다.McAfee의 엔지니어 Christiaan Beek은 이 변종이 빠르게 확산되도록 설계되었으며 "완전한 에너지 회사, 전력망, 버스 정류장, 주유소, 공항 [11][16]및 은행"을 목표로 하고 있다고 말했다.

검시관의 소프트웨어 업데이트 메커니즘으로 생각되었다.Doc [uk] (우크라이나 세금 준비 프로그램)F-Secure 분석가 Mikko Hyppönen에 따르면 우크라이나에서 사업을 하는 기업들 사이에서 "사실상의" 것으로 보이는 세금 준비 프로그램이 악성 프로그램을 [13][17][18]확산시키기 위해 손상되었습니다.ESET의 분석에 따르면 공격 전 최소 6주 동안 업데이트 시스템에 백도어가 존재했음을 알 수 있으며, 이를 "철저하게 계획되고 잘 수행된 작업"[19]이라고 표현했습니다.M.E.Doc의 개발자들은 자신들도 [17][20][21][22]피해자라며 사이버 공격에 전적으로 책임이 있다는 것을 부인했다.

2017년 7월 4일, 우크라이나의 사이버 범죄 부서는 악성 프로그램의 "통제되지 않은 확산"을 초래할 것으로 생각되는 "새로운 활동"을 감지한 후 회사의 서버를 압수했습니다.우크라이나 경찰은 검시관에게 조언했다.백도어가 아직 [19][23]존재한다고 생각되므로 사용자에게 소프트웨어 사용을 중지하도록 지시합니다.압수한 서버를 분석한 결과 2013년 이후 소프트웨어 업데이트가 적용되지 않았고, 러시아인이 존재했다는 증거가 있었으며, 서버상의 직원 계정이 침해된 것으로 나타났다.그 유닛의 책임자는 M.E.에게 경고를 보냈다.Doc는 서버의 [19][22][24]보안을 유지하는 데 소홀했기 때문에 공격을 가능하게 한 형사 책임이 있습니다.

작동

Petya의 payload는 컴퓨터의 MBR(마스터 부트 레코드)에 감염되어 Windows 부트로더를 덮어쓰고 재시작을 트리거합니다.부팅 시 페이로드는 NTFS 파일 시스템의 마스터 파일 테이블을 암호화한 후 [6][25][26]Bitcoin으로 지불을 요구하는 몸값 메시지를 표시합니다.한편, 컴퓨터의 화면에는, Windows 의 파일 시스템 스캐너인 chkdsk 가 출력한 것으로 알려져, 하드 드라이브의 섹터가 [1]복구되고 있는 것을 나타내고 있습니다.

원래 payload에서는 사용자가 관리자 권한을 부여해야 했습니다.Peta의 1개의 변종에는 두 번째 payload인 Mischa가 번들되어 있습니다.Mischa는 Peta 설치에 실패했을 때 활성화되었습니다.Mischa는 사용자 문서와 실행 파일을 암호화하는 보다 일반적인 랜섬웨어 페이로드로,[6] 실행에 관리자 권한이 필요하지 않습니다.이전 버전의 Peta는 페이로드를 PDF 파일로 위장하여 이메일에 [6]첨부했습니다.미국 컴퓨터 긴급대응팀(US-CERT)과 국립사이버보안통신통합센터(NCCR)는 2017년 [27]6월 30일 Peta에 관한 멀웨어 초기 소견 보고서(MIFR)를 발표했다.

2017년 공격에 사용된 "NotPetya" 변형은 윈도우즈의 SMB(Server Message Block) 프로토콜의 취약성을 이용하는 공격인 EternalBlue를 사용합니다.EternalBlue는 일반적으로 미국 국가안보국(NSA)[26]에 의해 개발된 것으로 알려져 있으며 2017년 4월에 유출되어 WannaCry에 [26][28]의해서도 사용되었다.악성 프로그램은 암호를 수집하고(수정된 오픈 소스 Mimikatz[29] 빌드를 사용하여) 다른 기술을 사용하여 동일한 네트워크상의 다른 시스템으로 전파하고, 이러한 암호를 PSExec과 함께 사용하여 다른 로컬 [30][31][32]컴퓨터에서 코드를 실행합니다.또한 여전히 랜섬웨어라고 주장하지만 악성코드가 기술적으로 [33]변경을 되돌릴 수 없도록 암호화 루틴이 수정되었습니다.이 특징과 더불어 다른 색다른 손짓으로 비교할 WannaCry(그리고 몸값 지급을 받기보다는 각 특정 감염에 대한 고유 ID를 생성하는 추적 목적으로 단일 고정 비트 코인 지갑달러 300의 비교적 낮은 적고 수수료 포함)[34]을 일으켰던 연구원들에 대해 이번 공격이 아니었다.10WannaCry가 랜섬웨어를 [35][36]자처하여 언론의 주목을 받지 못하게 하면서 빠르게 장치를 손상시키는 것을 목표로 하고 있습니다.

경감

chkdsk라는 가상의 화면이 나타날 [37]때 감염된 컴퓨터가 즉시 종료되면 암호화 프로세스를 중지할 수 있다는 것이 밝혀졌고, 보안 분석가는 다음과 같은 이름의 읽기 전용 파일을 만들 것을 제안했다.perfc및/또는perfc.dat현재 스트레인의 [38][39][40][41]payload가 실행되지 않을 수 있습니다.몸값 화면에 표시된 이메일 주소는 포스테오 제공자에 의해 이용약관 위반으로 정지되었다.이로 인해 감염된 사용자들은 실제로 [34][42]가해자에게 필요한 지불 확인서를 보낼 수 없었다.또한 컴퓨터의 파일 시스템이 FAT 기반인 경우 MFT 암호화 시퀀스는 건너뛰고 랜섬웨어 메시지만 표시되므로 데이터를 [43]3회마다 복구할 수 있습니다.

Microsoft는 이미 2017년 3월에 EternalBlue 취약성에 대처하기 위해 지원되는 버전의 Windows 패치를 릴리스했습니다.그 후 2017년 5월 [44][45]WannaCry의 직접적인 여파로 지원되지 않는 버전의 Windows(: Windows XP)에 대한 패치가 이루어졌습니다.와이어드는 "하지만, 지금까지 Petia가 야기한 피해의 정도에 근거하여, 유사한 랜섬웨어 [46]확산의 분명하고 파괴적인 위협에도 불구하고, 많은 회사들이 패치 적용을 미루고 있는 것으로 보인다"고 믿고 있다.일부 기업에서는 다운타임이나 호환성 문제로 인해 특정 시스템에 업데이트를 설치하는 것이 너무 중단적이라고 생각할 수 있습니다.이는 일부 환경에서 [44]문제가 발생할 수 있습니다.

영향

와이어드가 발행한 보고서에 따르면 백악관의 평가는 NotPetya가 초래한 총 피해액을 100억 달러 이상으로 추정했다.이는 테러 당시 [47]미국 정부 최고위 사이버 보안 담당관이었던 톰 보서트국토안보보좌관에 의해 확인됐다.

2017년 6월 27일 시작된 공격 동안 우크라이나 체르노빌 원자력 발전소의 방사선 모니터링 시스템은 [48]오프라인 상태가 되었다.우크라이나 정부, 은행, 지하철 시스템도 영향을 [49]받았다.그것은 [50]사상 가장 파괴적인 사이버 공격이었다고 한다.

다른 곳에서 영향을 받는 가운데 영국 광고 회사 WPP,[49]AP몰러-머스크 그룹 Line,[51]미국 제약 회사 머크 &., 러시아 석유 회사 로스 네프트 사(석유 생산 unaffected[52]다), 다국적 법률 회사 국방부 군수국 Piper,[49]프랑스 건설 회사 생고뱅과 Estonia,[53]Briti에 유통과 자회사 판매점을 포함했다.sh 소비재.y Recitt Benckiser,[54] 독일 개인 관리 회사 Beiersdorf, 독일 물류 회사 [55]DHL, 미국 식품 회사 Mondelez International 및 미국 병원 운영 회사 Heritage Valley Health System.[11][56]태즈메이니아 주 호바트있는 캐드베리 초콜릿 공장은 페티아에 [57]의해 영향을 받은 호주 최초의 회사이다.2017년 6월 28일 인도 최대 컨테이너 항구인 JNPT가 영향을 받아 [58]모든 작업이 정지된 것으로 알려졌다.웨스트버지니아 시골에 있는 프린스턴 커뮤니티 병원은 [59]회복하는 과정에서 컴퓨터 네트워크 전체를 폐기하고 교체할 예정입니다.

세계 최대 컨테이너선이자 보급선 운영사인 머스크에 대한 사업 중단으로 2억 달러에서 3억 달러의 [60]수익 손실이 발생한 것으로 추정됐다.

FedEx의 2019년 [61]연차보고서에 따르면 FedEx에 대한 비즈니스 영향은 2018년에 4억달러로 추정된다.

옌스 스톨텐베르크 나토 사무총장은 사이버 공격이 집단방어 [62][63]5조의 원칙을 촉발할 수 있다며 동맹의 사이버 방어 강화를 촉구했다.

몬델레즈 인터내셔널의 보험사인 취리히 아메리칸 인슈어런스 컴퍼니는 노티야 감염 피해 정리에 대한 청구를 거절했는데, 이는 노티야가 이 정책의 적용을 받지 않는 '전쟁 행위'라는 이유에서다.몬델레즈는 취리히 아메리칸을 상대로 1억 [64]달러를 요구하며 소송을 제기하고 있다.

반응

유로폴은 유럽연합(EU)[12] 회원국에서 사이버 공격이 발생했다는 보도를 인지하고 있으며 긴급히 대응하고 있다고 밝혔다.미 국토안보부는 국제 및 현지 [51]파트너들과 협력하고 있습니다.NSA에 [65]보낸 서한에서 민주당 하원의원 Ted Lieu는 NSA에 소프트웨어 취약점을 알리고 NSA가 [32][66]만든 악성코드를 기반으로 향후 공격을 막을 수 있도록 기술 기업과 보다 적극적으로 협력해 줄 것을 요청했다.2018년 2월 15일, 트럼프 행정부는 러시아의 공격을 비난하고 "국제적인 결과"[67]가 있을 것이라고 경고했다.영국과 호주 정부도 비슷한 [68]성명을 발표했다.

2020년 10월 DOJ는 [69]기소장에서 GRU 담당자를 추가로 지명했다.동시에, 영국 정부는 2020년 [70]하계 올림픽에 대한 공격도 GRU의 샌드웜 때문이라고 비난했다.

기타 눈에 띄는 저레벨 악성 프로그램

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c "Decrypting the Petya Ransomware". Check Point Blog. 11 April 2016. Retrieved 27 June 2017.
  2. ^ a b Greenberg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Retrieved 27 August 2018.
  3. ^ Greerberg, Andy (21 November 2019). "Russia's 'Sandworm' Hackers Also Targeted Android Phones". Wired. ISSN 1059-1028. Retrieved 26 March 2020.
  4. ^ Kovacs, Edouard (16 February 2018). "U.S., Canada, Australia Attribute NotPetya Attack to Russia SecurityWeek.Com". www.securityweek.com. Retrieved 26 March 2020.
  5. ^ Gidwani, Toni (26 March 2020). "Identifying vulnerabilities and protecting you from phishing". Google. Retrieved 26 March 2020.
  6. ^ a b c d e Constantin, Lucian. "Petya ransomware is now double the trouble". NetworkWorld. Retrieved 27 June 2017.
  7. ^ Scherschel, Fabian A. (15 December 2016). "Petya, Mischa, Goldeneye: Die Erpresser sind Nerds". Heise Online. Retrieved 3 July 2017. Die Virenschreiber hinter diesen Erpressungstrojanern scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen und identifizieren sich mit Boris Grishenko, dem russischen Hacker-Genie aus dem Film. Ob ein Twitter-Konto, welches genau auf dieses Profil passt, ein Bild von Boris Grishenko als Avatar nutzt und nach dem Verbrechersyndikat aus dem Film benannt ist, von den Drahtziehern betrieben wird, konnten wir nicht bestätigen. Aber es ist immerhin denkbar.
  8. ^ Valery Iliyeva (7 August 2017). "На Дніпропетровщині викрили чоловіка, який розповсюджував вірус "Petya.A"". Dniprograd.
  9. ^ Ivan Muracha (3 September 2018). "Регіональний "координатор" вірусу РЕТYА на Дніпропетровщині отримав один рік тюрми". Dniprograd.
  10. ^ "Оголошено вирок у справі за фактами масштабних кібератак вірусу "PETYA"". Judiciary of Ukraine. 31 August 2018. Archived from the original on 7 September 2018. Retrieved 7 September 2018.
  11. ^ a b c d e "Global ransomware attack causes chaos". BBC News. 27 June 2017. Retrieved 27 June 2017.
  12. ^ a b Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 June 2017). "New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk". Bloomberg. Retrieved 27 June 2017.
  13. ^ a b c "Tax software blamed for cyber-attack spread". BBC News. 28 June 2017. Retrieved 28 June 2017.
  14. ^ "Cyberattack Hits Ukraine Then Spreads Internationally". The New York Times. 27 June 2017. Retrieved 28 June 2017.
  15. ^ Lee, David (28 June 2017). "'Vaccine' created for huge cyber-attack". BBC News. Retrieved 28 June 2017.
  16. ^ Burgess, Matt. "There's another 'worldwide' ransomware attack and it's spreading quickly". Wired UK. Retrieved 27 June 2017.
  17. ^ a b "Microsoft, Analysts See Hack Origin at Ukrainian Software Firm". Bloomberg. 28 June 2017. Retrieved 1 July 2017.
  18. ^ Jack Stubbs, Pavel Polityuk (3 July 2017). "Family firm in Ukraine says it was not responsible for cyber attack". Reuters. Retrieved 5 July 2017.
  19. ^ a b c Hern, Alex (5 July 2017). "Hackers who targeted Ukraine clean out bitcoin ransom wallet". The Guardian. ISSN 0261-3077. Retrieved 10 July 2017.
  20. ^ "A new ransomware outbreak similar to WCry is shutting down computers worldwide". Ars Technica. Retrieved 1 July 2017.
  21. ^ Frenkel, Sheera (27 June 2017). "Global Ransomware Attack: What We Know and Don't Know". The New York Times. Retrieved 28 June 2017.
  22. ^ a b "Ukrainian software company will face charges over cyber attack, police suggest". AP. 3 July 2017. Retrieved 10 July 2017.
  23. ^ "Backdoor built in to widely used tax app seeded last week's NotPetya outbreak". Ars Technica. Retrieved 10 July 2017.
  24. ^ Jack Stubbs, Matthias Williams (5 July 2017). "Ukraine scrambles to contain new cyber threat after 'NotPetya' attack". Reuters. Retrieved 7 July 2017.
  25. ^ "New ransomware outbreak". Kaspersky Blog. Kaspersky Lab. Retrieved 27 June 2017.
  26. ^ a b c Brandom, Russell (27 June 2017). "A new ransomware attack is hitting airlines, banks and utilities across Europe". The Verge. Retrieved 27 June 2017.
  27. ^ "MIFR-10130295" (PDF). United States Computer Emergency Response Team. 30 June 2017. Retrieved 22 July 2017.
  28. ^ Goddin, Dan (14 April 2017). "NSA-leaking Shadow Brokers just dumped its most damaging release yet". Ars Technica. p. 1. Retrieved 13 May 2017.
  29. ^ Iain Thomson (28 June 2017). "Everything you need to know about the Petya, er, NotPetya nasty trashing PCs worldwide". www.theregister.co.uk. San Francisco. Retrieved 31 July 2019.
  30. ^ "India worst hit by Petya in APAC, 7th globally: Symantec". The Economic Times. 29 June 2017. Retrieved 29 June 2017.
  31. ^ "Petya Ransomware Outbreak Originated in Ukraine via Tainted Accounting Software". BleepingComputer. Retrieved 29 June 2017.
  32. ^ a b Hatmaker, Taylor (28 June 2017). "In aftermath of Petya, congressman asks NSA to stop the attack if it knows how". Tech crunch. Retrieved 29 June 2017.
  33. ^ "Petya.2017 is a wiper not a ransomware—Comae Technologies". Comae Technologies. 28 June 2017. Retrieved 29 June 2017.
  34. ^ a b Brandom, Russell (27 June 2017). "It's already too late for today's ransomware victims to pay up and save their computers". The Verge. Retrieved 28 June 2017.
  35. ^ "Tuesday's massive ransomware outbreak was, in fact, something much worse". Ars Technica. 28 June 2017. Retrieved 28 June 2017.
  36. ^ "Cyber-attack was about data and not money, say experts". BBC News. 29 June 2017. Retrieved 29 June 2017.
  37. ^ Solon, Olivia; Hern, Alex (28 June 2017). "'Petya' ransomware attack: what is it and how can it be stopped?". The Guardian. Retrieved 29 June 2017.
  38. ^ Cimpanu, Catalin. "Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak". Bleeping Computer.
  39. ^ Rogers, James (28 June 2017). "Petya ransomware: Experts tout 'vaccine' to protect computers from crippling cyber attack". Fox News. Retrieved 29 June 2017.
  40. ^ McGoogan, Cara (28 June 2017). "Security researcher creates 'vaccine' against ransomware attack". The Telegraph. Retrieved 29 June 2017.
  41. ^ Lee, Dave (28 June 2017). "'Vaccine' created for huge cyber-attack". BBC News. Retrieved 29 June 2017.
  42. ^ Mikko Hypponen. "Victims keep sending money to Petya". Twitter. No way to contact the attackers, as their email address was killed.
  43. ^ "Analyzed: Internet Propagation and Recovery of Non-NTFS Victims". Alert Logic. 26 July 2017.
  44. ^ a b Whittaker, Zack. "Six quick facts to know about today's global ransomware attack". ZDNet. Retrieved 29 June 2017.
  45. ^ Warren, Tom (13 May 2017). "Microsoft issues 'highly unusual' Windows XP patch to prevent massive ransomware attack". The Verge. Vox Media. Retrieved 13 May 2017.
  46. ^ Newman, Lily Hay. "A Scary New Ransomware Outbreak Uses WannaCry's Old Tricks". Wired. Retrieved 29 June 2017.
  47. ^ Greenburg, Andy (22 August 2018). "The Untold Story of NotPetya, the Most Devastating Cyberattack in History". Wired. Retrieved 1 September 2018.
  48. ^ Griffin, Andrew (27 June 2017). "Chernobyl's radiation monitoring system has been hit by the worldwide cyber attack". The Independent. Archived from the original on 26 May 2022. Retrieved 27 June 2017.
  49. ^ a b c Scott, Mark; Perlroth, Nicole (27 June 2017). "New Cyberattack Spreads in Europe, Russia and U.S." The New York Times. ISSN 0362-4331. Retrieved 27 June 2017.
  50. ^ "US, UK say Russia behind 'most destructive' cyberattack ever".
  51. ^ a b "'Petya' Cyberattack Cripples Ukraine, And Experts Say It's Spreading Globally". The two way. NPR. 27 June 2017. Retrieved 27 June 2017.
  52. ^ "Russia's Rosneft says hit by cyber attack, oil production unaffected". Reuters. 27 June 2017. Retrieved 28 June 2017.
  53. ^ Ruuda, Lennart (28 June 2017). "Ehituse ABC sulges küberrünnaku tõttu kõik oma poed" [Ehituse ABC closed all its stores because of cyberattack]. Postimees (in Estonian). Retrieved 28 June 2017.
  54. ^ Yeomans, Jon (6 July 2017). "Dettol maker Reckitt Benckiser warns revenue will be hit as it cleans up Petya cyber attack". The Telegraph. Retrieved 9 July 2017.
  55. ^ "Hackerangriff: Beiersdorf & Co hart getroffen" [Hacking attack: Beiersdorf and other companies badly affected]. ARD. 6 July 2017. Retrieved 9 July 2017.
  56. ^ Henley, Jon; Solon, Olivia (27 June 2017). "'Petya' ransomware attack strikes companies across Europe and US". The Guardian. ISSN 0261-3077. Retrieved 27 June 2017.
  57. ^ "Petya cyberattack: Hobart's Cadbury chocolate factory struck". The Australian. Retrieved 28 June 2017.
  58. ^ "New malware hits JNPT operations as APM Terminals hacked globally". The Indian Express. 27 June 2017. Retrieved 28 June 2017.
  59. ^ Evans, Melanie (30 June 2017). "Business News: Hospital Is Forced To Scrap Computers". The Wall Street Journal. Retrieved 2 July 2017.
  60. ^ "Petya ransomware: Cyberattack costs could hit $300m for shipping giant Maersk". ZDNet.
  61. ^ https://s1.q4cdn.com/714383399/files/doc_financials/annual/2019/FedEx-Corporation-2019-Annual-Report.pdf[베어 URL PDF]
  62. ^ Uchill, Joe (28 June 2017). "Overnight Cybersecurity: New questions about 'ransomware' attack—Tensions between NSA chief, Trump over Russia—Senate panel asks states to publicize election hacks". The hill.
  63. ^ "NATO Warns Use of Article 5 Over Cyber Attack, Members Pledge Spending Increase". Haaretz. 28 June 2017.
  64. ^ Kieran McCarthy (11 January 2019). "Cyber-insurance shock: Zurich refuses to foot NotPetya ransomware clean-up bill—and claims it's 'an act of war'". The Register.
  65. ^ Lieu, Ted. "Letter to NSA director" (PDF). House. Retrieved 29 June 2017.
  66. ^ "New computer virus spreads from Ukraine to disrupt world business". Reuters. 2017. Retrieved 29 June 2017.
  67. ^ thehill.com
  68. ^ "미국, 영국, 호주, 러시아에 '국제적 영향' 경고"- 크렘린에 기인한 NotPetya 아웃브레이크"
  69. ^ "Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace". 19 October 2020.
  70. ^ "UK exposes series of Russian cyber attacks against Olympic and Paralympic Games".

추가 정보