Корисник:Vladimir Ranković/песак

С Википедије, слободне енциклопедије
Petya
Аски уметност лобање и укрштених костију је приказана као део корисничког плаћања на оригиналној верзији Petya.[1]
ТипМалвер
УзрокEternalBlue рањивост (НСА)
Крађа идентитета на интернету (Mimikatz)
Исходвише од 10.000 заражених рачунара у 60 земаља
Материјална штетавише од 10 милијарди долара.

Petya (транскр. Пећа[2], укр. Petya) припада породици малвера за шифровање који је први пут откривен 2016. године.[3] Софтвер је намењен за Microsoft Windows системе. „Petya“ инфицира главни запис за подизање система (Master Boot Record) како би извршио плаћање (енг. payload) који шифрује табелу система датотека хард диска и спречава Windows да се подигне. Затим захтева од корисника да уплати износ у биткоинима како би повратио приступ систему.

Варијанте Petya-e[уреди | уреди извор]

Petya су први пут виђене у марту 2016. године. Шире се путем заражених имејл-прилога. Њихов творац је вирусни програмер Јанус – који је направио три одвојене верзије програма – познате у анти-вирусној индустрији под следећим називима:

  • „Red Petya”
  • „Green Petya”
  • „Goldeneye”.[4]

У јуну 2017. године, нова варијанта Petya-e је коришћена за глобални сајбер напад, претежно циљајући Украјину. Нова варијанта се шири путем EternalBlue експлоатације, која се генерално сматра да је развијена од стране америчке Националнe безбедноснe агенцијe (НСА), и која је раније те године коришћена од стране „WannaCry” уцењивачког софтвера (рансомвера). Касперски Лаб (енг. Kaspersky Lab) је ову нову верзију назвао „NotPetya“ како би се разликовао од варијанти из 2016. године, због разлике у операцији. Деловао је као уцењивачки софтвер, али без функционалних функција за опоравак, био је еквивалентан брисачу (wiper). „NotPetya” су нападе приписали руској влади, специфично хакерској групи Sandworm унутар ГРУ руске војне обавештајне организације, према истраживачима безбедности, Google-у и неколико влада.[3][5][6][7]

Историја[уреди | уреди извор]

Petya је први пут откривена у марту 2016. године[8]. Check Point је приметио да је, иако је постигла мање инфекција од других рансомвера активних почетком 2016. године, попут CryptoWall-а, имала значајне разлике у операцији које су је одмах означиле као следећи корак у еволуцији рансомвера.[1] Још једна варијанта Petya је откривена у мају 2016. године садржавала је секундарно плаћање који се користи ако малвер не може да оствари приступ нивоу администратора.[8]

Име „Petya” је референца филма из 1995. године „Златно око” (енг. GoldenEye) Џејмса Бонда, у којем је Petya један од два совјетска сателита оружја који носе „GoldenEye” - атомска бомба детонирана у ниској орбити Земље како би произвела електромагнетни пулс. Твитер (X) налог који је Хајс (нем. Heise) сугерисао да припада аутору малвера, назван „Janus Cybercrime Solutions” по криминалној групи Алека Тревељана у филму „Златно око”, имао је аватар са сликом лика Бориса Гришенка из филма „Златно око”, руског хакера и антагонисту у филму којег игра шкотски глумац Alan Cumming.[9]

30. августа 2018. године, регионални суд у Никопољу у Дњепропетровској области Украјине осудио је неименованог украјинског држављанина на једну годину затвора након што је признао да је ширио верзију Petya на интернету.[10]

Сајбер напади 2017. године[уреди | уреди извор]

NotPetya порука о плаћању (payload) приказана је на компромитованом систему

27. јунa 2017. године, започео је велики глобални сајбер напад користећи нову варијанту Petya вируса.[11] Касперски Лаб је тог дана пријавио инфекције у Француској, Немачкој, Италији, Пољској, Великој Британији и Сједињеним Америчким Државама, али већина инфекција је усмерена на Русију и Украјину, где је више од 80 компанија било иницијално нападнуто, укључујући Националну банку Украјине.[11][12] ЕСЕТ је проценио 28. јуна 2017. да је 80% свих инфекција било у Украјини, док је Немачка била друга најтеже погођена око 9%.[13] Портпарол руског председника Владимира Путина, Дмитриј Песков, изјавио је да напад није проузроковао озбиљну штету у Русији.[14] Стручњаци су веровали да је ово била политички мотивисана операција против Украјине, пошто се догодила на предвечерје украјинског празника Дана устава.[15][16]

Александар Кардаков (укр. Олександр Кардаков), оснивач компаније Oktava Cyber Protection, истиче да је Petya вирус зауставио трећину украјинске економије за само три дана, узрокујући губитке од више од 400 милиона долара.[17]

Касперски је назвао ову варијанту „NotPetya”, јер има значајне разлике у својим операцијама у поређењу са претходним варијантама.[11] Инжењер компаније McAfee, Кристијан Бик (енг. Christiaan Beek), изјавио је да је ова варијанта дизајнирана да се брзо шири и да је циљала „комплетне енергетске компаније, електроенергетску мрежу, аутобуске станице, бензинске станице, аеродром и банке”.[11][18]

Верује се да је механизам ажурирања софтвера M.E.Doc-a украјинског програма за припрему пореских пријава који, према аналитичару F-Secure Mikko Hyppönen-u, „изгледа да је де факто” међу компанијама које послују у земљи, компромитован ради ширења малвера. Анализа ЕСЕТ-а је открила да је задња врата била присутна у систему ажурирања најмање шест недеља пре напада, описујући га као „темељно планирану и изведену операцију“.[19] Развојни тим M.E.Doc-а је негирао да су потпуно одговорни за сајбер напад, тврдећи да су и они сами жртве.[20][21][22][23]

4. јула 2017. године, украјинска јединица за борбу против сајбер криминала запленила је сервере компаније након што је открила „нову активност” која би, како је веровала, резултирала „неконтролисаним ширењем” малвера. Полиција Украјине је саветовала кориснике M.E.Doc-а да престану да користи софтвер, јер се претпоставља да су задња врата и даље присутна.[19][24] Анализа заплењених сервера је показала да ажурирања софтвера нису примењена од 2013. године, постојали су докази о руском присуству и налог запосленог на серверима је био компромитован. Начелник јединица је упозорио да би M.E.Doc могао бити кривично одговоран због омогућавања напада због немара у одржавању сигурности својих сервера.[25][26][27] ИТ бизнисмени, председник надзорног одбора компаније Oktava Capital, Александар Кардаков предложио је стварање цивилне сајбер одбране у Украјини.[28]

Операција[уреди | уреди извор]

Плаћање вируса Petya инфицира главни сектор за покретање рачунара (MBR), преписује Windows bootloader и покреће поновно покретање. По поновном покретању, плаћање енкриптује главни систем фајлова (Master File Table) NTFS систем фајлова, а затим приказује поруку о откупу захтевајући уплату у биткоину.[8][29][30] У међувремену, екран рачунара приказује конзолу chkdsk-а, Windows-овог скенера система фајлова, сугеришући да се сектори хард диска „поправљају”.[1]

Оригинално плаћање је захтевало од корисника да му додели администраторске привилегије. Једна варијанта Petya-е била је спакована са другим плаћањем, Misha, који се активирао ако Petya није успела да се инсталира. Misha је конвенционални рансомваре плаћање (payload) који енкриптује корисничке документе, као и извршне фајлове, и не захтева администраторске привилегије за извршење. Раније верзије Petya-е скривале су своје плаћање (payload) као PDF фајл, приложен на имејл. Амерички тим за хитне рачунарске интервенције (US-CERT) и Национални центар за интеграцију сајбер безбедности и комуникација (NCCIC) издали су Извештај о почетним налазима малвера (MIFR) о Petya-и 30. јуна 2017. године.[31]

Варијанта „NotPetya” коришћена у нападу 2017. користи EternalBlue, експлоатацију која користи рањивост у Windows-овом протоколу за размену порука (SMB). EternalBlue се генерално верује да је развијен од стране Националне сигурносне агенције САД (НСА).[30] Избачен је у априлу 2017. и такође је коришћен од стране WannaCry.[32][33][34] Малвер прикупља лозинке (користећи прилагођену верзију open-source Mimikatz) и користи друге технике да се прошири на друге рачунаре у истој мрежи, користи те лозинке у комбинацији са PSExec за покретање кода на другим локалним рачунарима.[35][36][37] Поред тога, иако и даље тврди да је рансомваре, рутинска енкрипција је модификована тако да малвер технички није могао да врати своје промене.[38] Ова карактеристика, заједно са другим необичним знацима у поређењу са WannaCry (укључујући релативно ниску цену откључавања од 300 америчких долара, и коришћење једног, фиксног Биткоин новчаница за прикупљање уплата уместо генерисања јединственог ИД-а за сваку специфичну инфекцију ради праћења),[32][39] навела је истраживаче. да спекулишу да овај напад није имао за циљ да генерише профит, већ да брзо нанесе штету уређајима и искористи медијску пажњу коју је WannaCry добио тврдећи да је рансомваре.[40][41]

Ублажавање[уреди | уреди извор]

Утврђено је да је могуће зауставити процес енкрипције ако се инфицирани рачунар одмах искључи када се појави лажни chkdsk екран,[42] један безбедносни аналитичар је предложио да креира датотеку само за читање под називом prefc и/или perfc.dat у Windows инсталационом директоријуму може спречити извршење тренутног соја плаћања (payload).[43][44][45][46] Имејл адреса наведена на екрану за откупнину суспендована је од стране њеног провајдера, Posteo (провајдер услуга е-поште са седиштем у Берлину), због кршења услова коришћења. Као резултат тога, инфицирани корисници нису могли послати потребну потврду о уплати починиоцу.[39][47] Додатно, ако је фајл систем рачунара био базиран на FAT-у, секвенца енкрипције MFT-а је прескочена, и приказана је само порука о рансомваре-у, што омогућава лак опоравак података.[48]

Microsoft је већ у марту 2017. издао закрпе за подржане верзије Windows-а како би решио рањивост EternalBlue. Након тога су уследиле закрпе за неподржане верзије Windows-а (као што је Windows XP) у мају 2017, непосредно након напада на WannaCry.[49][50] Часопис Wired је веровао да „на основу величине штете коју је Petya изазвала до сада, чини се да су многе компаније одложиле примену закрпа, упркос јасној и потенцијално разорној претњи од сличног ширења рансомвар-а.”[51] Нека предузећа могу сматрати превише дисруптивним инсталирањем ажурирања на одређеним системима, било због могућег застоја или проблема са компатибилношћу, што може бити проблематично у неким окружењима.[49]

Утицај[уреди | уреди извор]

У извештају објављеном од стране часописа Wired, процена Беле куће је проценила укупну штету изазвану од стране „NotPetya“ на више од 10 милијарди долара. Ову процену је поновио бивши саветник за безбедност домовине Tom Bossert, који је у време напада био највиши званичник фокусиран на безбедност домовине у влади САД.[52]

Током напада започетог 27. јуна 2017, систем за праћење зрачења у нуклеарној електрани Чернобил у Украјини је био искључен.[53] Неколико украјинских министарстава, банака и метро система такође је било погођено.[54] Сматра се да је ово био најразорнији сајбер напад икада.[55]

Међу онима који су били погођени на другим местима укључени су британска рекламна компанија WPP,[54] Maersk Line,[56] америчка фармацеутска компанија Merck & Co. (међународно пословање под именом MSD), руска нафтна компанија Rosneft (производња нафте није била погођена[57]), мултинационална адвокатска фирма DLA Piper,[54] француска грађевинска компанија Saint-Gobain и њени малопродајни и подружнички објекти у Естонији,[58] британска компанија за робустну широку потрошњу Reckitt Benckiser,[59] немачка компанија за личну негу Beiersdorf, немачка логистичка компанија DHL,[60] америчка прехрамбена компанија Mondelez International и амерички оператер болница Heritage Valley Health System.[13][61] Фабрика чоколаде Cadbury у Хобарту, Тасманија, била је прва компанија у Аустралији погођена од стране Petya.[62] Дана 28. јуна 2017, JNPT, највећа контејнерска лука у Индији, наводно је била погођена, свим операцијама које су биле заустављене.[63] Princeton Community Hospital у руралној Западној Вирџинији ће заменити целу своју рачунарску мрежу као део опоравка.[64]

Пословни прекид за Маерск, највећег светског оператера контејнерских бродова и бродова за снабдевање, процењен је између 200 и 300 милиона долара изгубљених прихода.[52][65]

Пословни утицај на FedEx процењен је на 400 милиона долара у 2018. години, према годишњем извештају компаније за 2019. годину.[66]

Јенс Столтенберг, генерални секретар НАТО-а, позвао је савез да ојача своју одбрану, рекавши да сајбер напад може покренути принцип колективне одбране из члана 5.[67][68]

Осигуравајући носилац Mondelez International-a, Zurich American Insurance Company, одбио је да исплати захтев за чишћење штете од инфекције „NotPetya”, на основу тога да је „NotPetya“ „ратни чин” који није покривен полисом. Mondelez је тужио Zurich American за 100 милиона долара 2018. године.[69] Тужба је решена 2022. године са условима нагодбе који су остали поверљиви.[70]

Реакција[уреди | уреди извор]

Европол је изјавио да је свестан и хитно одговара на извештаје о сајбер нападу у државама чланицама Европске уније.[71] Министарство за унутрашњу безбедност Сједињених Држава је било укључено и координисало са својим међународним и локалним партнерима.[56] У писму НСА, демократски конгресмен Ted Lieu затражио је од агенције да активно сарађује са технолошким компанијама како би их обавестила о софтверским рањивостима и помогла им да спрече будуће нападе засноване на малверима које је створила НСА.[37][72] Дана 15. фебруара 2018, администрација председника Трампа оптужила је Русију за напад и упозорила да ће бити „међународних последица“.[73] Владе Уједињеног Краљевства и Аустралије такође су издале сличне изјаве.[74]

У октобру 2020. Министарство правде САД именовало је додатне официре ГРУ-а у оптужници.[75] У исто време, влада Уједињеног Краљевства је оптужила ГРУ-ов Sandworm за нападе на Летње олимпијске игре 2020. године.[76]

Остали значајни ниско-ниво малвери[уреди | уреди извор]

Такође погледати[уреди | уреди извор]

Референце[уреди | уреди извор]

  1. ^ а б в bferrite (2016-04-11). „Decrypting the Petya Ransomware”. Check Point Blog (на језику: енглески). Приступљено 2024-05-12. 
  2. ^ Srbija, Sputnik (2017-07-01). „Ko u Kijevu optužuje Rusiju za napad virusa „Peća. Sputnik Srbija (на језику: rs). Приступљено 2024-05-15. 
  3. ^ а б Greenberg, Andy. „The Untold Story of NotPetya, the Most Devastating Cyberattack in History”. Wired (на језику: енглески). ISSN 1059-1028. Приступљено 2024-05-12. 
  4. ^ „Žrtve Petya Ransomware sada mogu da povrate svoje podatke | PC Press” (на језику: енглески). 2017-07-26. Приступљено 2024-05-14. 
  5. ^ Greenberg, Andy. „Russia's ‘Sandworm’ Hackers Also Targeted Android Phones”. Wired (на језику: енглески). ISSN 1059-1028. Приступљено 2024-05-12. 
  6. ^ Kovacs, Edouard. „Kovacs, Edouard (16. Фебруара 2018.). "U.S., Canada, Australia Attribute NotPetya Attack to Russia | SecurityWeek.Com". Security week. 
  7. ^ „Identifying vulnerabilities and protecting you from phishing”. Google (на језику: енглески). 2020-03-26. Приступљено 2024-05-12. 
  8. ^ а б в „Petya ransomware is now double the trouble”. Network World (на језику: енглески). Приступљено 2024-05-12. 
  9. ^ online, heise (2016-12-15). „Petya, Mischa, Goldeneye: Die Erpresser sind Nerds”. heise online (на језику: немачки). Приступљено 2024-05-12. 
  10. ^ Pindrop (2017-08-10). „Ukrainian Police Arrest Suspect in Petya Ransomware Campaign”. Pindrop (на језику: енглески). Приступљено 2024-05-13. 
  11. ^ а б в г „Global ransomware attack causes turmoil” (на језику: енглески). 2017-06-27. Приступљено 2024-05-13. 
  12. ^ „Ukraine Russia report ransomware computer virus attacks”. www.bloomberg.com. Приступљено 2024-05-13. 
  13. ^ а б „Tax software blamed for cyber-attack spread” (на језику: енглески). 2017-06-28. Приступљено 2024-05-13. 
  14. ^ „Tax software blamed for cyber-attack spread” (на језику: енглески). 2017-06-28. Приступљено 2024-05-13. 
  15. ^ Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (2017-06-27). „Cyberattack Hits Ukraine Then Spreads Internationally”. The New York Times (на језику: енглески). ISSN 0362-4331. Приступљено 2024-05-13. 
  16. ^ „'Vaccine' created for huge cyber-attack” (на језику: енглески). 2017-06-28. Приступљено 2024-05-13. 
  17. ^ Патрікєєва, Наталія (2018-07-04). „Рік після атаки вірусу Petya: що змінилося в кібербезпеці України”. Радіо Свобода (на језику: украјински). Приступљено 2024-05-13. 
  18. ^ Burgess, Matt. „What is the Petya ransomware spreading across Europe? WIRED explains”. Wired (на језику: енглески). ISSN 1059-1028. Приступљено 2024-05-14. 
  19. ^ а б Hern, Alex (2017-07-05). „Hackers who targeted Ukraine clean out bitcoin ransom wallet”. The Guardian (на језику: енглески). ISSN 0261-3077. Приступљено 2024-05-14. 
  20. ^ „Microsoft analysts see hack origin at Ukrainian software firm”. www.bloomberg.com. Приступљено 2024-05-13. 
  21. ^ Goodin, Dan (2017-06-27). „A new ransomware outbreak similar to WCry is shutting down computers worldwide”. Ars Technica (на језику: енглески). Приступљено 2024-05-14. 
  22. ^ Frenkel, Sheera (2017-06-27). „Global Ransomware Attack: What We Know and Don’t Know”. The New York Times (на језику: енглески). ISSN 0362-4331. Приступљено 2024-05-14. 
  23. ^ „Ukrainian software company will face charges over cyber attack, police suggest”. ABC News (на језику: енглески). 2017-07-03. Приступљено 2024-05-14. 
  24. ^ Goodin, Dan (2017-07-05). „Backdoor built in to widely used tax app seeded last week’s NotPetya outbreak”. Ars Technica (на језику: енглески). Приступљено 2024-05-14. 
  25. ^ Hern, Alex (2017-07-05). „Hackers who targeted Ukraine clean out bitcoin ransom wallet”. The Guardian (на језику: енглески). ISSN 0261-3077. Приступљено 2024-05-14. 
  26. ^ „Ukrainian software company will face charges over cyber attack, police suggest”. ABC News (на језику: енглески). 2017-07-03. Приступљено 2024-05-14. 
  27. ^ Stubbs, Jack (5. 7. 2017). „Ukraine scrambles to contain new cyber threat after 'NotPetya' attack”. Reuters. 
  28. ^ „Кардаков запропонував створити громадянську кібероборону”. LB.ua. 2017-07-20. Приступљено 2024-05-13. 
  29. ^ „New Petya / NotPetya / ExPetr ransomware outbreak”. www.kaspersky.com (на језику: енглески). 2017-06-27. Приступљено 2024-05-14. 
  30. ^ а б Brandom, Russell (2017-06-27). „A new ransomware attack is hitting airlines, banks and utilities across Europe”. The Verge (на језику: енглески). Приступљено 2024-05-14. 
  31. ^ Извештај о почетним налазима злонамерног софтвера (MIFR) – 10130295 https://www.cisa.gov/sites/default/files/publications/MIFR-10130295.pdf
  32. ^ а б „Hakerski napad virusom „Petja“ – DW – 29. 6. 2017.”. dw.com (на језику: српски). Приступљено 2024-05-15. 
  33. ^ Brandom, Russell (2017-06-27). „A new ransomware attack is hitting airlines, banks and utilities across Europe”. The Verge (на језику: енглески). Приступљено 2024-05-14. 
  34. ^ Goodin, Dan (2017-04-14). „NSA-leaking Shadow Brokers just dumped its most damaging release yet”. Ars Technica (на језику: енглески). Приступљено 2024-05-14. 
  35. ^ „India worst hit by Petya in APAC, 7th globally: Symantec”. The Economic Times. 2017-06-29. ISSN 0013-0389. Приступљено 2024-05-14. 
  36. ^ „Petya Ransomware Outbreak Originated in Ukraine via Tainted Accounting Software”. BleepingComputer (на језику: енглески). Приступљено 2024-05-14. 
  37. ^ а б Hatmaker, Taylor (2017-06-29). „In aftermath of Petya, congressman asks NSA to stop the attack if it knows how”. TechCrunch (на језику: енглески). Приступљено 2024-05-14. 
  38. ^ „Petya 2017 is a wiper not a ransomware”. web.archive.org. Приступљено 2024-05-14. 
  39. ^ а б Brandom, Russell (2017-06-27). „It’s already too late for today’s ransomware victims to pay up and save their computers”. The Verge (на језику: енглески). Приступљено 2024-05-14. 
  40. ^ Goodin, Dan (2017-06-28). „Tuesday’s massive ransomware outbreak was, in fact, something much worse”. Ars Technica (на језику: енглески). Приступљено 2024-05-14. 
  41. ^ „Cyber-attack was about data and not money, say experts” (на језику: енглески). 2017-06-29. Приступљено 2024-05-14. 
  42. ^ Solon, Olivia; Hern, Alex (2017-06-28). „'Petya' ransomware attack: what is it and how can it be stopped?”. The Guardian (на језику: енглески). ISSN 0261-3077. Приступљено 2024-05-14. 
  43. ^ „Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak”. BleepingComputer (на језику: енглески). Приступљено 2024-05-14. 
  44. ^ Rogers, James (2017-06-28). „Petya ransomware: Experts tout 'vaccine' to protect computers from crippling cyber attack”. Fox News (на језику: енглески). Приступљено 2024-05-14. 
  45. ^ McGoogan, Cara (2017-06-28). „Security researcher creates 'vaccine' against ransomware attack”. The Telegraph (на језику: енглески). ISSN 0307-1235. Приступљено 2024-05-14. 
  46. ^ „'Vaccine' created for huge cyber-attack”. BBC News (на језику: енглески). 2017-06-28. Приступљено 2024-05-14. 
  47. ^ „Screenshot где жртве шаљу новац непостојећем налогу.”. 
  48. ^ Logic, Fortra's Alert (2017-07-26). „Emergent PetrWrap Variant Analyzed: Internet Propagation and Recovery of Non-NTFS Victims”. Alert Logic (на језику: енглески). Приступљено 2024-05-14. 
  49. ^ а б „Six quick facts to know about today's global ransomware attack”. ZDNET (на језику: енглески). Приступљено 2024-05-14. 
  50. ^ Warren, Tom (2017-05-13). „Microsoft issues ‘highly unusual’ Windows XP patch to prevent massive ransomware attack”. The Verge (на језику: енглески). Приступљено 2024-05-14. 
  51. ^ Newman, Lily Hay. „A Scary New Ransomware Outbreak Uses WannaCry’s Old Tricks”. Wired (на језику: енглески). ISSN 1059-1028. Приступљено 2024-05-14. 
  52. ^ а б Greenberg, Andy. „The Untold Story of NotPetya, the Most Devastating Cyberattack in History”. Wired (на језику: енглески). ISSN 1059-1028. Приступљено 2024-05-14. 
  53. ^ „Chernobyl's radiation monitoring system has been hit by the worldwide cyber attack”. The Independent (на језику: енглески). 2017-06-27. Приступљено 2024-05-14. 
  54. ^ а б в Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (2017-06-27). „Cyberattack Hits Ukraine Then Spreads Internationally”. The New York Times (на језику: енглески). ISSN 0362-4331. Приступљено 2024-05-14. 
  55. ^ „US, UK say Russia behind 'most destructive' cyberattack ever”. CNET (на језику: енглески). Приступљено 2024-05-14. 
  56. ^ а б „Large cyberattack hits Ukraine snarling electric grids and airports”. 
  57. ^ „Руски Rosneft изјављује да није нападнут од сајбер напада”. 
  58. ^ „Ehituse ABC sulges küberrünnaku tõttu kõik oma poed”. Majandus (на језику: естонски). 2017-06-28. Приступљено 2024-05-14. 
  59. ^ Yeomans, Jon (2017-07-06). „Dettol maker Reckitt Benckiser warns revenue will be hit as it cleans up Petya cyber attack”. The Telegraph (на језику: енглески). ISSN 0307-1235. Приступљено 2024-05-14. 
  60. ^ „Hackerangriff trifft Konzerne hart | Aktien News | Börse Aktuell | boerse.ARD.de”. web.archive.org. 2017-07-06. Приступљено 2024-05-14. 
  61. ^ Henley, Jon; Solon, Olivia; correspondent, Jon Henley European affairs (2017-06-27). „'Petya' ransomware attack strikes companies across Europe and US”. The Guardian (на језику: енглески). ISSN 0261-3077. Приступљено 2024-05-14. 
  62. ^ „Сајбер напад на фабрику чоколаде у Аустралији”. 
  63. ^ „New malware hits JNPT operations as APM Terminals hacked globally”. The Indian Express (на језику: енглески). 2017-06-27. Приступљено 2024-05-14. 
  64. ^ Evans, Melanie. „Cyberattack Forces West Virginia Hospital to Scrap Computers”. WSJ (на језику: енглески). Приступљено 2024-05-14. 
  65. ^ „Petya ransomware: Cyberattack costs could hit $300m for shipping giant Maersk”. ZDNET (на језику: енглески). Приступљено 2024-05-14. 
  66. ^ „Извештај о годишњој заради FedEx” (PDF). 
  67. ^ Uchill, Joe (2017-06-28). „Overnight Cybersecurity: New questions about ‘ransomware’ attack | Tensions between NSA chief, Trump over Russia | Senate panel asks states to publicize election hacks”. The Hill (на језику: енглески). Приступљено 2024-05-14. 
  68. ^ Reuters; Haaretz (2017-06-28). „NATO warns use of Article 5 over cyber attack, members pledge spending increase”. Haaretz (на језику: енглески). Приступљено 2024-05-14. 
  69. ^ McCarthy, Kieren. „Cyber-insurance shock: Zurich refuses to foot NotPetya ransomware clean-up bill – and claims it's 'an act of war'. www.theregister.com (на језику: енглески). Приступљено 2024-05-14. 
  70. ^ „Mondelez settlement in NotPetya case renews concerns about cyber insurance coverage”. Cybersecurity Dive (на језику: енглески). Приступљено 2024-05-14. 
  71. ^ „Bloomberg - Are you a robot?”. www.bloomberg.com. Приступљено 2024-05-14. 
  72. ^ „US cyber attack”. 
  73. ^ Chalfant, Morgan (2018-02-15). „Trump admin blames Russia for massive global cyberattack”. The Hill (на језику: енглески). Приступљено 2024-05-14. 
  74. ^ Shaikh, Rafia (2018-02-16). „US, UK, Australia Warn Russia of "International Consequences" - NotPetya Outbreak Attributed to the Kremlin”. Wccftech (на језику: енглески). Приступљено 2024-05-14. 
  75. ^ „Office of Public Affairs | Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace | United States Department of Justice”. www.justice.gov (на језику: енглески). 2020-10-19. Приступљено 2024-05-14. 
  76. ^ „UK exposes series of Russian cyber attacks against Olympic and Paralympic Games”. GOV.UK (на језику: енглески). Приступљено 2024-05-14. 

Спољашње везе[уреди | уреди извор]