2017年のウクライナのランサムウェア攻撃

チェック済み
ページは変更保留のため保護されています

2017年のウクライナのランサムウェア攻撃
侵入されたシステムに表示されるペトヤの身代金要求メッセージ
日付2017年6月27~28日 ( 2017-06-27  – 2017-06-28 )
位置 ウクライナ[ 1 ]
タイプサイバー攻撃
原因マルウェアランサムウェアワイパーサイバーテロ
結果ウクライナの複数の省庁、銀行、地下鉄、国営企業に影響
容疑者 ロシア(ウクライナ当局、マイケル・N・シュミットCIAの声明によると)[ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ]

2017年6月27日、Petyaマルウェアを使用した一連の強力なサイバー攻撃が開始され、銀行、省庁、新聞社、電力会社など、ウクライナの組織のウェブサイトが圧倒されました。 [ 10 ]同様の感染はフランスドイツイタリアポーランドロシア英国、米国、オーストラリアでも報告されています [ 3 ] [ 11 ] [ 12 ] ESET2017年6月28日に、感染全体の80%がウクライナで発生し、ドイツが約9%で2番目に被害が大きかったと推定しました。[ 2 ] 2017年6月28日、ウクライナ政府は攻撃が停止したと述べました。[ 13 ] 2017年6月30日、AP通信は、Petyaはランサムウェアを装っているが、実際には最大の被害を与えるように設計されており、ウクライナが主な標的となっていることに専門家が同意していると報じました。[ 14 ]

アプローチ

セキュリティ専門家は、NotPetya攻撃は、Intellect Service社が開発したウクライナの税務会計パッケージであるMEDocのアップデートから発生したと考えています。[ 2 ] MEDocはウクライナの税理士や企業で広く使用されており、[ 15 ] F-Secure社のセキュリティ専門家であるMikko Hyppönen氏は、MEDocを多くのウクライナ企業の主要な会計ソフトウェアであると述べています。[ 2 ] MEDocの顧客数はウクライナ全体で約40万人と推定されており、国内企業の約90%をカバーしています。[ 8 ]

MEDocは、アップデートサーバーを通じて定期的にプログラムアップデートを提供しています。2017年6月27日、MEDocのアップデートサーバー経由でソフトウェアアップデートが配信されました。その後、NotPetyaランサムウェア攻撃の報告が相次ぎました。英国のサイバーセキュリティ研究者マーカス・ハッチンズ氏は、「ソフトウェアの自動アップデートシステムが侵害され、ソフトウェアのアップデートではなくマルウェアのダウンロードと実行に利用されたようだ」と述べています。[ 2 ] MEDocの開発会社は、ランサムウェア攻撃への意図的な関与を否定し、自社のシステムも影響を受けており、法執行機関と協力して事件の捜査に取り組んでいると述べています。[ 15 ] [ 16 ] 2017年5月18日にも同様の事件が発生し、MEDocの侵害されたアップデートを通じてXDataランサムウェアが拡散しました。ウクライナでは数百の会計部門が被害を受けました。[ 17 ]

このサイバー攻撃には、 Petyaランサムウェアに類似したマルウェアが使用されていましたが、後に従来のランサムウェアではなくワイパーとして機能することが判明しました。2017年5月のWannaCryランサムウェア攻撃と同様に、NotPetyaはMicrosoft Windowsオペレーティングシステムの古いバージョンの脆弱性を狙ったEternalBlueエクスプロイトを使用していました。実行されると、NotPetyaはマスターブートレコード(MBR)を暗号化し、オペレーティングシステムの読み込みを阻止しました。その後、300米ドルのビットコインを要求するメッセージを表示しましたが、研究者はデータの回復が不可能であることを発見しました。このソフトウェアは、Windowsのサーバーメッセージブロック(SMB)プロトコルを悪用してネットワーク内で拡散しました。さらに、NotPetyaは、Windowsがパスワードをメモリに保存する方法を実証するために2011年に作成された概念実証ツールであるMimikatzを組み込んでいました。攻撃者はこれを使用して、資格情報を抽出し、権限を昇格し、ネットワークシステム間で横方向に移動しました。[ 18 ]

EternalBlueエクスプロイトはWannaCry攻撃以前から特定されており、Microsoftは2017年3月にWindows VistaWindows 7Windows 8.1Windows Server 2008Windows Server 2012Windows Server 2016の脆弱性を修正するパッチをリリースしました。Windows 10は影響を受けませんでした。[ 19 ]しかし、WannaCryは、サポートされていない古いバージョンのWindowsを実行しているシステムや、利用可能なセキュリティパッチを適用していないシステムを通じて拡散しました。この攻撃を受けて、MicrosoftはWannaCry攻撃の翌日にWindows XPWindows Server 2003Windows 8向けの新しいパッチをリリースしました。 [ 19 ]セキュリティ専門家のレスリー・カーハート氏は、「攻撃が拡散するために使用したすべてのエクスプロイト手法は、十分に文書化された手段によって防ぐことができた」と述べています。[ 20 ]

セキュリティ専門家は、2017年のウクライナへのサイバー攻撃で使用されたPetyaの亜種が改変され、元のランサムウェアと区別するためにNotPetyaまたはNyetnaと名付けられたと判断した。NotPetyaはマスターファイルテーブル(MFT)だけでなくファイル全体を暗号化し、場合によってはワイパーとして機能してデータを永久に破壊または不可逆的に変更し、回復方法は知られていない。[ 21 ] [ 22 ] [ 23 ]一部のセキュリティ専門家は、このソフトウェアがパスワードを傍受し、管理者レベルの操作を実行してコンピュータファイルをさらに破壊する可能性があると指摘した。また、このソフトウェアは特定のコンピュータシステムを識別し、それらのシステムへの感染を回避できることも指摘しており、攻撃の目的はより的を絞ったものだったことを示唆している。[ 20 ] WannaCryソフトウェアとは異なり、NotPetyaには拡散を即座に阻止するために使用できた可能性のある「キルスイッチ」は発見されなかった。[ 24 ]カリフォルニア大学のニコラス・ウィーバーによれば、ハッカーたちは以前にMEDocに侵入し、「それをリモートコントロールのトロイの木馬に仕立て上げ、その後、この攻撃を実行するためにこの資産を燃やすつもりだった」とのことだ。[ 8 ]

攻撃

攻撃中、ウクライナのチェルノブイリ原子力発電所の放射線監視システムはオフラインになった。[ 25 ]ウクライナの複数の省庁、銀行、地下鉄システム、国営企業(ボルィースピリ国際空港ウクルテレコムウクルポシュタウクライナ国立貯蓄銀行ウクライナ鉄道)が影響を受けた。[ 26 ]感染したコンピュータでは、攻撃者の要求に応じ、ビットコインで支払いを行えばすべてのファイルを「安全かつ簡単に」回復できるというメッセージがマルウェアによってユーザーに表示されたにもかかわらず、重要なファイルが上書きされ、永久に損傷した。[ 27 ]

この攻撃は、金銭的な理由よりも、ウクライナ国家の機能を麻痺させることを狙ったものである可能性が高いと見られている。[ 15 ]この攻撃は、ウクライナの祝日である憲法記念日(1996年6月28日にウクライナ憲法が最高議会(ウクライナの議会)で承認された記念日を祝う)の前夜に発生した。[ 28 ] [ 29 ] [ 30 ]ほとんどの政府機関は無人であるため、サイバー攻撃は妨害されることなく広がる可能性がある。[ 15 ]さらに、一部のセキュリティ専門家は、ランサムウェアが影響を受けたハードドライブを暗号化するのではなく、データを消去すると予測しており、これは影響を受ける企業にとってさらなる災害となるだろう。[ 15 ]

サイバー攻撃が始まる少し前に、ウクライナ情報総局の上級情報将校で特殊部隊分遣隊長のマクシム・シャポヴァル大佐がキエフで自動車爆弾によって暗殺されたと報じられた。 [ 31 ]ジョージアモルドバの元政府顧問モリー・K・マキューは、この暗殺はサイバー攻撃に関連していると考えている。[ 32 ]

2017年6月28日、ウクライナ政府は攻撃が停止されたと発表し、「状況はサイバーセキュリティの専門家によって完全に制御されており、彼らは現在、失われたデータの復旧に取り組んでいます。」[ 13 ]

6月27日の最初の攻撃の後、セキュリティ専門家は、MEDocのアップデートに感染したコードに、新たなサイバー攻撃に利用される可能性のあるバックドアがあることを発見しました。ウクライナ警察は、新たなサイバー攻撃の兆候を確認したため、2017年7月4日にMEDocのオフィスを家宅捜索し、サーバーを押収しました。MEDocのCEOは、サーバーにバックドアがインストールされていたことを認識していなかったと述べ、攻撃への関与を改めて否定し、当局による攻撃元特定に協力しています。[ 33 ] [ 34 ]セキュリティ企業ESETは、2017年5月15日にはMEDocのアップデータサービスにバックドアがインストールされていたことを発見しました。また、シスコシステムズのTalosグループの専門家は、2017年4月にはバックドアの証拠を発見していました。いずれの状況も、このサイバー攻撃が「綿密に計画され、綿密に実行された作戦」であったことを示しています。[ 35 ]ウクライナ当局は、Intellect Serviceがこれらの事件の前にウイルス対策企業からサーバーのセキュリティが不十分であると警告されていたにもかかわらず、それを防ぐ措置を講じなかったため、「刑事責任に直面する」と述べた。[ 36 ] Talosは、NotPetyaマルウェアを含むMEDocアップデートのサイズが大きい(1.5ギガバイト)ため、まだ発見されていないバックドアが存在する可能性があり、新たな攻撃の可能性があると警告した。[ 35 ]

帰属

6月30日、ウクライナ保安庁(SBU)は、サイバー攻撃に使用されたとされる機器を押収したと報告し、その機器は攻撃を実行したロシアの工作員のものだったと述べた。[ 37 ] 2017年7月1日、SBUは、入手可能なデータによると、2016年12月にウクライナの金融システム、交通機関、エネルギーインフラに対してテレボットとブラックエナジーを使用した攻撃を行った犯人は、 2017年6月27日の攻撃を行ったグループと同一であると述べた。 [ 38 ]「これは、この攻撃にロシア連邦の特殊機関が関与したことを証明している」とSBUは結論付けた。[ 7 ] [ 39 ] 2016年12月にウクライナの国営エネルギーシステムに対して発生したサイバー攻撃により、キエフ北部で停電が発生した。[ 7 ]ロシアとウクライナの関係は、 2014年のロシアによるクリミア併合とそれに続くウクライナ東部での紛争以来、緊張したままであり、2017年6月下旬までに1万人以上の死者を出した。[ 7 ]ロシアはウクライナ東部への軍隊や軍事装備の派遣を否定している。[ 7 ]ウクライナは、自国の国家機関に対するサイバー攻撃をロシアによる「ハイブリッド戦争」の一環だと表現している。[ 7 ]

2017年6月30日、サイバーセキュリティ企業ESETは、この攻撃をBlackEnergyと関連のあるTeleBotsグループによるものとし、「発生以前、TeleBotsグループは主に金融セクターを標的としていた。最近の発生はウクライナの企業を標的としたが、彼らはマルウェアの拡散能力を過小評価していたようだ。それがマルウェアが制御不能になった理由だ」と述べた。[ 7 ] ESETは以前、BlackEnergyが2014年からウクライナのサイバーインフラを標的にしていたと報告していた。[ 40 ] 2016年12月、ESETはTeleBotsがBlackEnergyグループから進化し、2016年後半にウクライナの金融セクターを妨害するためにサイバー攻撃を行ったと結論付けた。[ 41 ]

7月4日のMEDoc襲撃の頃、NotPetyaのウォレットに既に集められていた1万ドル相当のビットコインが引き出されており、専門家はそれが匿名Torネットワークのスペース購入に使われたのではないかと推測している。そこに投稿されたメッセージの一つは、NotPetyaの作者からのものと思われるもので、攻撃を阻止し、影響を受けたすべてのファイルを復号するために10万ビットコイン(約260万ドル)を要求するものだった。[ 33 ] 2017年7月5日には、同じくNotPetyaの作者からのものと思われる2つ目のメッセージがTorウェブサイトに投稿され、ファイルの復号を希望する者に100ビットコイン(約25万ドル)の支払いを要求した。このメッセージは、元のPetyaランサムウェアで使用されたものと同じ秘密鍵で署名されており、両方のランサムウェアに同じグループが関与していることを示唆している。[ 42 ]

2018年1月に引用された報道によると、米国中央情報局(CIA)はロシアがサイバー攻撃の責任を負っていると主張し、ロシアの中央情報局(GRU)がNotPetyaを設計したと主張した。[ 43 ]同様に、2018年2月、英国国防省はロシアがサイバー攻撃を開始したと非難し、ウクライナのシステムを標的としたことで攻撃が拡大し、英国およびその他の主要システムに影響を与えたと述べた。ロシアは関与を否定し、ロシアのシステムも攻撃の影響を受けたと指摘した。[ 44 ]

ワイアード誌のテクノロジーライター、アンディ・グリーンバーグ氏は、サイバー攻撃の経緯を検証し、これらの攻撃は「サンドワーム」と呼ばれるロシア軍所属のハッカー集団によるものだと述べた。グリーンバーグ氏は、サンドワームが2016年のキエフ停電をはじめとする一連の事件に関与したと主張した。この集団はウクライナの金融セクターを標的としていたと報じられており、2017年初頭にはMEDocの更新サーバーにアクセスし、2017年6月のサイバー攻撃を助長したマルウェアを拡散させたとされている。 [ 18 ]

影響を受ける企業

被害に遭った企業には、アントノフキエフスターボーダフォン・ウクライナライフセル、テレビ局STBICTVATRキエフ地下鉄ウクルガスヴィドブヴァニャ(UGV)ガソリンスタンドWOGDTEKエピセンターKキエフ国際空港(ジュリアーヌイ)プロミンベストバンクウクルソツバンククレドバンクオシチャドバンクなどがあり、[ 13 ] 1,500以上の法人および個人がウクライナ国家警察に連絡し、2017年6月27日のサイバー攻撃の被害を受けたことを明らかにした。[ 45 ]オシチャドバンクは2017年7月3日に完全に機能するようになった。 [ 46 ]ウクライナの電力会社のコンピューターも攻撃によりオフラインになったが、同社はコンピューターを使用せずに完全に業務を継続した。[ 8 ]

影響を受けた企業の80%以上はウクライナの企業だったが、これらの企業はウクライナにオフィスを構え、世界中にネットワークを展開していたため、ランサムウェアは他の地理的な場所にある複数の企業にも拡散した。攻撃に関連するインシデントを報告したウクライナ以外の企業には、食品加工業者のモンデリーズ・インターナショナル[ 47 ]国際海運会社APモラー・マースクの子会社APMターミナルズフェデックスの海運子会社TNTエクスプレス(2017年8月現在、攻撃の影響で配送が中断されていた)、[ 48 ]中国の海運会社COFCOグループ、フランスの建設資材会社サンゴバン[ 49 ]広告会社WPP plc[ 50 ]ピッツバーグのヘリテージバレーヘルスシステム、[ 51 ]法律事務所DLAパイパー[ 52]製薬会社メルク[ 53 ]消費財メーカーレキットベンキーザー[ 54 ]ソフトウェアプロバイダーのニュアンスコミュニケーションズなどがある。[ 54 ]ウクライナの警察官は、ランサムウェア攻撃はウクライナへのサイバー攻撃から注意を逸らすために世界規模で行われるように設計されたと考えている。[ 55 ]

サイバー攻撃による被害額は、最初の攻撃から1週間が経過し、企業が被害の軽減に取り組んでいるため、まだ確定していない。レキットベンキーザーは、世界的なサプライチェーンに影響を与えた攻撃を主な理由として、第2四半期の売上高見通しを2%(約1億3000万ドル)引き下げた。[ 54 ] [ 56 ] 米国大統領の国土安全保障顧問であるトム・ボッサート氏は、被害総額は100億ドルを超えると述べた。[ 18 ]具体的な企業への被害額としては、メルクが8億7000万ドル以上、フェデックスが4億ドル、サンゴバンが3億8400万ドル、マースクが3億ドルと推定されている。[ 18 ]

反応

ウクライナ国家安全保障・国防会議オレクサンドル・トゥルチノフ書記は、6月27日のサイバー攻撃にロシアが関与した兆候があると主張したが、直接的な証拠は示さなかった。[ 57 ]ロシア当局はウクライナの主張を「根拠のない一括りの非難」と呼び、いかなる関与も否定している。[ 37 ] NATO事務総長イエンス・ストルテンベルグは2017年6月28日、NATOはウクライナのサイバー防衛強化への支援を継続すると誓った。[ 58 ]ホワイトハウス報道官は2018年2月15日に声明を発表し、この攻撃はロシア軍によるものであり、「史上最も破壊的で、最も損害の大きいサイバー攻撃」と呼んだ。[ 59 ]

IT実業家でオクタヴァ・キャピタル社の監査役会長であるオレクサンドル・カルダコフ氏は、ウクライナに民間サイバー防衛システムを構築することを提案した。[ 60 ]

参照

参考文献

  1. ^ a b c d e fロスウェル、ジェームズ、ティットコム、カーラ・マクグーガン(2017年6月27日)。「Petyaサイバー攻撃:ランサムウェアが欧州全域に広がり、ウクライナ、英国、スペインの企業が閉鎖」デイリー・テレグラフ。2018年2月16日時点のオリジナルよりアーカイブ。 2018年4月5日閲覧
  2. ^ a b c d e「税務ソフトウェアがサイバー攻撃の蔓延の原因とされる」 BBCニュース、2017年6月28日。2017年6月28日時点のオリジナルよりアーカイブ。 2017年6月28日閲覧
  3. ^ a b c Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (2017年6月27日). 「新たなサイバー攻撃が世界規模で発生、WPP、ロスネフチ、マールスクを攻撃」 . Bloomberg . 2019年11月5日時点のオリジナルよりアーカイブ。 2017年6月27日閲覧
  4. ^ 「Petyaランサムウェアがオーストラリアのオフィスを襲う中、企業は再びパッチ更新を警告」Financial Review、2017年6月28日。2017年6月30日時点のオリジナルよりアーカイブ。 2017年7月3日閲覧
  5. ^ 「オレクサンドル・トゥルチノフ:危険なコンピュータウイルスを拡散させるメカニズムの一つは、会計ソフトウェアの更新システムだった - ウクライナ国家安全保障国防会議」RNBO2017年10月19日時点のオリジナルよりアーカイブ。 2017年6月30日閲覧
  6. ^ 「SBU、ロシア連邦特殊機関がPetyaウイルス恐喝攻撃に関与していたことを明らかに」ウクライナ保安庁2017年10月19日時点のオリジナルよりアーカイブ。 2017年7月4日閲覧
  7. ^ a b c d e f g「ウクライナ、最近のサイバー攻撃でロシアの治安機関を非難」ロイター2017年7月1日. 2017年7月1日時点のオリジナルよりアーカイブ。 2017年7月1日閲覧
  8. ^ a b c d Borys, Christian (2017年7月26日). 「ウクライナ、さらなるサイバー攻撃に備える」 . BBCニュース. 2017年7月26日時点のオリジナルよりアーカイブ。 2017年7月26日閲覧
  9. ^ CIAは、ウクライナの「NotPetya」サイバー攻撃の背後にロシア軍がいたと結論付けた。 2018年1月13日アーカイブ。Wayback Machineワシントン・ポスト、2018年
  10. ^ Prentice, Alessandra (2017年6月27日). 「ウクライナの銀行と電力会社、新たなサイバー攻撃を受ける」 .ロイター. 2019年7月16日時点のオリジナルよりアーカイブ。 2017年6月27日閲覧
  11. ^スコット、ニコール・パールロス、マーク;フレンケル、シーラ(2017年6月27日)「ウクライナを襲ったサイバー攻撃、その後国際的に拡大」ニューヨーク・タイムズ。ISSN 0362-43312018413日時点のオリジナルよりアーカイブ。 2017年7月4日閲覧 {{cite news}}: CS1 maint: 複数の名前: 著者リスト (リンク)
  12. ^ 「世界的なランサムウェア攻撃が混乱を引き起こす」 BBCニュース、2017年6月27日。2017年6月27日時点のオリジナルよりアーカイブ2017年6月27日閲覧。バージェス、マット. 「新たな『世界的』ランサムウェア攻撃が発生し、急速に拡大している」 . Wired UK .オリジナルより2017年12月31日時点のアーカイブ。 2017年6月27日閲覧
  13. ^ a b cウクライナ政府および企業ネットワークへのサイバー攻撃が停止Archived 11 May 2020 at the Wayback Machine , Ukrinform (2017年6月28日)
  14. ^ 「企業は依然として恐ろしいサイバー攻撃に苦しんでいる」 AP通信、2017年6月30日。2017年10月19日時点のオリジナルよりアーカイブ2017年7月3日閲覧。
  15. ^ a b c d e Kramer, Andrew (2017年6月28日). 「ウクライナのサイバー攻撃は利益ではなく麻痺を目的としていた、と証拠が示す」 The New York Times . 2017年6月29日時点のオリジナルよりアーカイブ。 2017年6月29日閲覧
  16. ^ Frenkel, Sheera (2017年6月27日). 「世界的なランサムウェア攻撃:私たちが知っていることと知らないこと」 . The New York Times . 2017年6月27日時点のオリジナルよりアーカイブ。 2017年6月28日閲覧
  17. ^ Красномовец、Павел (2017 年 5 月 24 日)。"Все、что известно про вирус-вымогатель XData: кто под угрозой и что делать"AIN.UA (ロシア語)。2017年6月28日のオリジナルからアーカイブ2017 年6 月 29 日に取得
  18. ^ a b c d Greenberg, Andy (2018年8月23日). 「史上最も壊滅的なサイバー攻撃、NotPetyaの知られざる物語」 . Wired . 2018年8月22日時点のオリジナルよりアーカイブ。 2018年8月23日閲覧
  19. ^ a b「WCryはひどい。Microsoftがサポート対象外のWindows 3バージョンにパッチをリリース。何年も使用停止されていたWindows XP、8、Server 2003に緊急アップデート」 Ars Technica 2017年5月13日2025年3月1日閲覧
  20. ^ a b Borys, Christian (2017年7月4日). 「謎のサイバー攻撃がウクライナを麻痺させた日」 . BBC . 2017年7月7日時点のオリジナルよりアーカイブ。 2017年7月8日閲覧
  21. ^ 「NotPetyaの技術分析 - 3つの脅威:ファイル暗号化、MFT暗号化、認証情報の盗難」 CrowdStrike 2017年6月29日。 2025年3月1日閲覧
  22. ^ Polityuk, Pavel (2017年6月29日). 「ウクライナ警察当局、世界的なサイバー攻撃がマルウェアインストールの隠蔽工作か」ロイター. 2017年6月29日時点のオリジナルよりアーカイブ2017年6月29日閲覧
  23. ^ Petroff, Alanna (2017年6月30日). 「専門家:世界的なサイバー攻撃はランサムウェアよりも『サボタージュ』に近い」 CNN . 2017年7月1日時点のオリジナルよりアーカイブ。 2017年6月30日閲覧
  24. ^ Petroff, Alanna (2017年6月28日). 「ユーロポール:マルウェア攻撃に『キルスイッチ』はない」 . CNN . 2017年10月19日時点のオリジナルよりアーカイブ。 2017年6月30日閲覧
  25. ^ Griffin, Andrew (2017年6月27日). 「チェルノブイリの放射線監視システムが世界的なサイバー攻撃を受けた」 . The Independent . 2019年8月18日時点のオリジナルよりアーカイブ。 2017年6月27日閲覧
  26. ^ Dearden, Lizzie (2017年6月27日). 「ウクライナのサイバー攻撃:国立銀行、国営電力会社、空港がハッカーの攻撃を受け大混乱」 . The Independent . 2019年8月30日時点のオリジナルよりアーカイブ。 2017年6月27日閲覧
  27. ^ 「サイバー攻撃の目的はデータであり金銭ではないと専門家は言う」 BBCニュース、2017年6月29日。2017年6月29日時点のオリジナルよりアーカイブ。 2017年6月29日閲覧「火曜日の大規模なランサムウェアの流行は、実際にはもっとひどいものだった」 Ars Technica、2017年6月28日。2017年7月17日時点のオリジナルよりアーカイブ。 2017年6月28日閲覧
  28. ^ 1996年:THE YEAR IN REVIEW Archived 3 March 2016 at the Wayback Machine The Ukrainian Weekly (1996年12月29日)
  29. ^ Lee, David (2017年6月28日) .「大規模サイバー攻撃に備えて『ワクチン』が開発」 BBCニュース。2017年6月28日時点のオリジナルよりアーカイブ。 2017年6月28日閲覧
  30. ^ 「ウクライナを襲ったサイバー攻撃、その後国際的に拡大」ニューヨーク・タイムズ、2017年6月27日。2017年6月27日時点のオリジナルよりアーカイブ。 2017年6月28日閲覧
  31. ^ルーン、アレック. 「ウクライナ軍諜報員、キエフで車爆弾で死亡」 .ガーディアン. 2019年4月13日時点のオリジナルよりアーカイブ。 2017年6月28日閲覧
  32. ^ McKew, Molly (2017年6月27日). 「キエフでの殺人事件は、西側がウクライナをいかに失望させ続けているかを示している」ワシントン・ポスト. 2017年6月27日時点のオリジナルよりアーカイブ。 2017年6月28日閲覧
  33. ^ a b Satter, Raphael (2017年7月5日). 「ウクライナ、警察の急襲後2度目のサイバー攻撃を阻止したと発表」ワシントン・ポスト. AP通信. 2017年7月5日閲覧
  34. ^ Stubbs, Jack (2017年7月5日). 「ウクライナ、NotPetya攻撃後の新たなサイバー脅威の封じ込めに躍起に」ロイター. 2017年7月7日時点のオリジナルよりアーカイブ。 2017年7月5日閲覧
  35. ^ a b Goodin, Dan (2017年7月5日). 「広く使われている税務アプリに組み込まれたバックドアが先週のNotPetyaの流行の種となった」 Ars Technica . 2017年7月8日時点のオリジナルよりアーカイブ。 2017年7月5日閲覧
  36. ^ Satter, Raphael (2017年7月3日). 「公式発表:サイバー攻撃の中心にいた企業は問題を認識していた」 . Associated Press . 2017年7月5日時点のオリジナルよりアーカイブ。 2017年7月7日閲覧
  37. ^ a b「ウクライナ、ロシアがマルウェア攻撃に使用していた機器を押収したと発表」ニューヨーク・タイムズ、ロイター通信2017年6月30日。 2017年6月30日時点のオリジナルよりアーカイブ。 2017年6月30日閲覧
  38. ^ 「ソフトウェア:BlackEnergy、Black Energy – ATT&CK」 . attack.mitre.org . 2017年10月19日時点のオリジナルよりアーカイブ。 2017年7月4日閲覧
  39. ^ 「ウクライナ安全保障局、最近のサイバー攻撃はロシアのせい」ラジオ・フリー・ヨーロッパ2017年7月1日。2017年7月1日時点のオリジナルよりアーカイブ。 2017年7月1日閲覧
  40. ^ロシアのBlackEnergyマルウェアがウクライナのメディアとエネルギー企業を攻撃」Wayback Machineで2017年3月15日アーカイブ SC Magazine(2016年1月4日)
  41. ^テレボットのサイバーギャングツールセットはブラックエナジーを彷彿とさせる SCマガジン(2016年12月15日)
  42. ^ Brandom, Russell (2017年7月5日). 「Petyaランサムウェアの作者、攻撃以来初の公式声明で25万ドルを要求」 The Verge . 2017年7月6日時点のオリジナルよりアーカイブ。 2017年7月5日閲覧
  43. ^ナカシマ、エレン (2018年1月12日). 「CIA、ウクライナの『NotPetya』サイバー攻撃の背後にロシア軍がいたと結論」ワシントン・ポスト. 2018年1月13日時点のオリジナルよりアーカイブ。 2018年2月15日閲覧
  44. ^ Marsh, Sarah (2018年2月15日). 「英国、昨年のNotPetyaサイバー攻撃はロシアのせいだと非難」 . The Guardian . 2018年2月15日時点のオリジナルよりアーカイブ。 2018年2月15日閲覧
  45. ^ウイルス ペトヤは1,500以上の法人および個人に被害を与えたArchived 2 July 2017 at the Wayback Machine」、 Ukrayinska Pravda (2017年6月29日) (ウクライナ語)
  46. ^オシャドバンク、7月3日に全部門の業務を再開Archived 19 October 2017 at the Wayback Machine」、 Ukrayinska Pravda(2017年7月1日)(ウクライナ語)
  47. ^ヴォス、オリバー (2017 年 7 月 3 日)。「Milka-Fabrik steht seit einer Woche Still」ターゲスシュピーゲル(ドイツ語)。2017 年 7 月 5 日のオリジナルからアーカイブ2017 年7 月 5 日に取得
  48. ^サイバー攻撃によるメルトダウン後、TNTに顧客が「激怒」Archived 1 June 2018 at the Wayback Machine BBC News (9 August 2017)
  49. ^ Auchard, Eric; Stubbs, Jack; Prentice, Alessandra (2017年6月29日). 「ウクライナ発の新たなコンピュータウイルスが世界経済に混乱をきたす」ロイター. 2017年6月28日時点のオリジナルよりアーカイブ。 2017年6月30日閲覧
  50. ^ Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (2017年6月27日). 「ウクライナを襲ったサイバー攻撃、その後国際的に拡大」 . The New York Times . 2018年4月13日時点のオリジナルよりアーカイブ。 2017年7月6日閲覧
  51. ^ヘンリー、ジョン;ソロン、オリビア(2017年6月27日)「『Petya』ランサムウェア攻撃、欧州と米国の企業を襲う」ガーディアン。2021年5月1日時点のオリジナルよりアーカイブ。 2017年7月6日閲覧
  52. ^ Petroff, Alanna; Larson, Selena (2017年6月28日). 「新たな大規模マルウェア攻撃が世界中に波紋」 . CNN. 2017年7月5日時点のオリジナルよりアーカイブ。 2017年7月6日閲覧
  53. ^ Massarella, Linda (2017年6月27日). 「欧州のサイバー攻撃、メルクの米国本社にも侵入」 .ニューヨーク・ポスト. 2017年7月5日時点のオリジナルよりアーカイブ。 2017年7月5日閲覧
  54. ^ a b Perlroth, Nicole (2017年7月6日). 「Lasting Damage and a Search for Clues in Cyber​​attack」 . The New York Times . 2017年7月7日時点のオリジナルよりアーカイブ。 2017年7月7日閲覧
  55. ^ Polityuk, Pavel; Auchard, Eric (2017年6月29日). 「ウクライナにおけるマルウェアインストールは、世界的なサイバー攻撃が隠れ蓑になっている可能性が高い:警察当局」キエフ、フランクフルト:ロイター. 2017年6月29日時点のオリジナルよりアーカイブ。 2017年6月30日閲覧
  56. ^ Geller, Martinne; Sandle, Paul (2017年7月6日). 「Reckitt Benckiser、サイバー攻撃後に売上予測を引き下げ」 .ロイター. 2017年7月6日時点のオリジナルよりアーカイブ。 2017年7月6日閲覧
  57. ^ウクライナは世界的なサイバー攻撃のハッカーの「グラウンドゼロ」である。Wayback Machineで2017年7月1日にアーカイブラジオ・フリー・ヨーロッパ(2017年6月28日)
  58. ^ストルテンベルグ氏:NATOはサイバー防衛分野でウクライナへの援助を増額する 2017年11月2日アーカイブウクルインフォルム(2017年6月28日)
  59. ^ 「報道官の声明」whitehouse.gov . 2021年2月3日時点オリジナルよりアーカイブ2019年10月11日閲覧–国立公文書館経由。
  60. ^ “Кардаков запропонував створити громадянську кібероборону” . lb.ua。 2017 年 7 月 20 日2024 年3 月 28 日に取得