Varias compañías expertas en ciberseguridad creen que los atacantes no tenían ni siquiera herramientas para descifrar los archivos codificados y que el único móvil era hacer daño, sobre todo en Ucrania.
Porque si el principal motivo fue hacer negocio, el ransomware Petya resultó un gran fracaso. Es más, poco tiempo después del “secuestro”, la dirección de pago fue bloqueada por el servidor Posteo en los equipos de toda Ucrania, Rusia y Europa Occidental.
Esto eliminó cualquier posibilidad de que se recibiera una clave de descifrado y, por lo tanto, cualquier incentivo para pagar el rescate. Las ganancias fueron tan reducidas que no habrían pasado los 13,500 dólares.
Este hecho hace llevar a los expertos a la idea de que el económico no era el móvil del delito, sino que detrás se esconden motivos mucho más siniestros.
Según informes reportados por Kaspersky y Comae, los que estaban detrás del ransomware nunca pudieron descifrar la información codificada. Y tampoco querían hacerlo. “El objetivo principal del ataque no era obtener dinero, la motivación era destructiva”, afirmó Anton Ivanov, vocero de Kaspersky.
Petya, que ya tenía una versión anterior desde hace un año, fue reescrito para funcionar como un “limpiaparabrisas”, es decir, que tuvo como objetivo producir daño. Este tipo de ataques destruye los archivos e impide que sean reparados. “El motivo era simplemente entrar en la agenda de los medios de comunicación de todo el mundo”, según Comae. “Quizás para llamar la atención de algún grupo de hackers”.
Rastrear a los individuos detrás de cada ataque es una tarea complicada. Sin embargo, si el objetivo principal fue hacer daño a Ucrania, las fechas son más que oportunas, pues el 3 de julio es el día de la Constitución de ese país, fecha en que se celebra la independencia de la Rusia soviética. Y los daños sufridos en otras partes por la propagación, como Australia, por ejemplo, serían simplemente colaterales.
-George Nott, CSO