Varias compañías expertas en ciberseguridad creen que los atacantes no tenían ni siquiera herramientas para descifrar los archivos codificados y que el único móvil era hacer daño, sobre todo en Ucrania.
Si el principal motivo fue hacer negocio, el ransomware Petya resultó un gran fracaso. Es más, poco tiempo después del secuestro, la dirección de pago fue bloqueada por el servidor Posteo en los equipos de toda Ucrania, Rusia y Europa Occidental.
Esto eliminó cualquier posibilidad de que se recibiera una clave de descifrado y, por lo tanto, cualquier incentivo para pagar el rescate. Las ganancias fueron tan reducidas que no habrían pasado los 13.500 dólares.
Este hecho hace llevar a los expertos a la idea de que el económico no era el móvil del delito, sino que detrás se esconden motivos mucho más siniestros. Según informes reportados pro Kaspersky y Comae, los que estaban detrás del ransomware nunca pudieron descifrar la información codificada. Tampoco querían. “El objetivo principal del ataque no era hacer dinero, la motivación era destructiva”, dijo Anton Ivanov, empleado de Kaspersky.
Petya, que ya tenía una versión anterior desde hace un año, fue reescrito para funcionar como lo que los expertos llaman “limpiaparabrisas” que solo tienen el objetivo de dañar. Este ataque simplemente destruye los archivos e impide que sean reparados. “El motivo era simplemente entrar en la agenda de los medios de comunicación de todo el mundo”, según Comae. “Quizás para llamar la atención de algún grupo de hackers”.
Rastrear a los individuos detrás de cada ataque es una tarea complicada. Sin embargo, si el objetivo fue principalmente hacer daño a Ucrania, las fechas son más que oportunas. Ese día se celebraba la independencia de la Rusia soviética. Y, los daños sufridos en otras partes por la propagación, como por ejemplo, Australia, serían simplemente colaterales.