ROMA - "L'attacco altamente distruttivo lanciato il 27 giugno rappresenta uno degli incidenti informatici più importanti dell'anno, sebbene la vera ragione e gli obiettivi dei criminali siano ancora ignoti", lo spiegano in una nota i ricercatori di Kaspersky Lab sottolineando che nel virus utilizzato ci sono caratteristiche "molto simili" a quelle usate da un altro software malevolo (KillDisk) già impiegato dal gruppo criminale Black Energy, che ha provocato black-out in Ucraina.
"Come nel caso di WannaCry, l'attribuzione è estremamente difficile e trovare collegamenti con malware precedentemente conosciuti rappresenta una sfida. Invitiamo la più ampia comunità di sicurezza a collaborare nella definizione (o confutazione) del legame tra BlackEnergy ed ExPetr/Petya", dice Costin Raiu, Direttore del Global Research e Team di Analisi di Kaspersky Lab. Secondo gli esperti di sicurezza, la lista di estensioni usate dal virus del 27 giugno è molto simile a quella utilizzata da KillDisk del gruppo BlackEnergy tra il 2015 e il 2016. Kill disk non è un 'ransomware' (cioè un virus che chiede il riscatto) ma un 'wiper'(cioè che distrugge tutti i dati degli utenti).
I ricercatori hanno studiato BlackEnergy per diversi anni e conoscono approfonditamente questo gruppo criminale e i suoi attacchi al settore industriale ma le somiglianze - avvertono - possono non essere "considerato una prova definitiva del legame tra le due campagne nocive".