Póñase-se connosco

Cyber-espionaxe

O curioso caso do virus #Petya

COMPARTIR:

publicado

on

Utilizamos o teu rexistro para proporcionar contido do xeito que consentiches e mellorar a nosa comprensión. Podes cancelar a subscrición en calquera momento.

O 27 de xuño o mundo foi afectado polo virus informático Petya, que bloqueaba os ordenadores e pedía aos propietarios que pagasen 300 dólares por recuperar o acceso aos seus datos. Un dos países afectados máis que ningún foi Ucraína, onde se lanzou o virus e onde resultou destrutivo, con institucións nacionais e infraestruturas cruciais como o banco central, o aeroporto e o sistema de metro infectados - escribe Chris Rennard

O virus parecía inicialmente un ransomware que esixía pagos en moeda electrónica "Bitcoin" para descifrar os sistemas infectados. Pero axiña, investigadores e analistas chegaron a sospeitar que se trataba de algo máis que un ataque de ransomware, porque quen estaba detrás non gañaba moitos cartos e, ademais, parecía dirixirse deliberadamente a institucións estatais que era improbable que fosen obxectivos lucrativos para tales demandas criminais. O propósito real de toda a operación era claramente diferente.

Xa tiven interese neste aparente ataque aparente no sistema de correos electrónicos do Parlamento británico o mes pasado. Tiven a precaución de dicir aos meus seguidores de Twitter que me contactasen por texto en vez de correo electrónico. Foi un tweet que provocou Decenas de titulares de xornais.

O virus Petya golpeou só uns días despois. Nesa instancia, os expertos especularon inicialmente que se trataba dun prototipo de ciberataques patrocinados polo estado contra a Ucraína usando malware como unha das armas empregadas no arsenal do goberno ruso de tácticas de guerra híbrida. Pero a principal vítima do ataque de piratería foi Rosneft en Rusia, liderada por Igor Sechin, coñecido por estar preto dos servizos de seguridade rusos. Parece improbable que un ataque a Ucraína opte por atacar tamén unha preciada empresa relacionada co Kremlin como Rosneft.

Novas alegacións no Prensa rusa, Aparentemente baseado en información filtrada, xurdiron agora que o virus podería ser introducido como un ataque masivo deliberado sobre os sistemas informáticos Rosneft e Bashneft e foi deseñado para destruír evidencias esenciais de importancia crítica para os procesos xudiciais en curso contra o sistema de conglomerado ruso , Propiedade do magnate ruso Vladimir Yevtushenkov. No caso, Rosneft foi quen de cambiar a un servidor de respaldo e logrou evitar consecuencias graves. Pero o dedo de culpa polo lanzamento do malware de Petya agora está apuntando a Sistema e Yevtushenkov.

Baixo esta teoría os danos colaterais sufridos por Ucraína e outros países non foron accidentes; Foi deseñado para ser parte dun encabezado intencional, para disfrazar o propósito real. Ao lanzar o ataque en Ucraína primeiro, o patrocinador do ataque tamén asegurou que había poucas posibilidades de que se descubrise ningunha investigación por funcionarios ucranianos con investigadores rusos, xa que a Ucraína ten unha profunda sospeita e desconfianza polas autoridades rusas.

propaganda

Un xornalista ruso que investigou o ataque cre que "non hai outra explicación posible". Emprega un pseudónimo por medo ás represalias. "Creo que este ataque foi dirixido especialmente a Rosneft", di.

En apoio da súa disputa, o xornalista cita o feito de que o ciberataque comezou o día que o xulgado de arbitraxe de Bashkiria celebrou a súa primeira vista sobre a demanda de Rosneft contra Sistema. Isto non foi casualidade.

En xuño de 23, os tribunais fixeron valer os activos do sistema por valor de $ 3 millóns como medida de seguridade. Isto incluíu accións das compañías operadoras do sistema Clínicas Medsi, Bashkir Electric Grid Company e operadora de telefonía móbil MTS, equivalentes a case a metade da capital de Yevtushenkov.

Como todo estudante afeccionado de Sherlock Holmes sabe, para determinar o motivo dun delito, o primeiro paso é establecer quen se beneficiaría financeiramente.

A suma de diñeiro que se atopa no litixio entre Rosneft e Sistema é de $ 2.8 millóns para o suposto desprazamento fraudulento de fondos por parte de Sistema de Bashneft cando o sistema o posuía. Os danos reivindicados por Rosneft fallarían no sistema se perderan o traxe. Dire Straits pide medidas desesperadas e que podería ser un xeito mellor para que o sistema aproveite a vantaxe no caso xudicial de destruír a evidencia do demandante?

Un argumento máis que o xornalista cita en apoio da súa teoría é que Sistema é a maior empresa de telecomunicacións en Rusia que emprega os principais profesionais de informática do país. Eles saben como tratar con virus e hackear e, en consecuencia, como organizalos. ¿Quen máis da antiga Unión Soviética podería dominar un ataque de hackeo tan poderoso?

Unha peza final desaparecida no rompecabezas é que segundo as conclusións dos analistas informáticos, unha das primeiras fontes do ataque de piratería foi un programa de contabilidad ucraniano chamado MeDoc, que lanzou unha actualización de software sospeita. MeDoc é o nome de software desenvolvido pola empresa Intellekt-servis. Un dos maiores clientes de Intellekt-servis na rexión é Vodafone, a empresa operadora ucraniana á que pertence o Grupo MTS ruso, un dos activos clave do sistema, a compañía de Vladimir Yevtushenkov.

Quizais nunca podamos atribuír de forma concluínte a responsabilidade polos ataques de pirateo, comprender cal era o seu motivo real e responsabilizar aos responsables. Pero claro, a preocupación máis importante debe ser a ciberseguridade europea e internacional.

O autor - Lord Rennard - é ex xefe executivo dos liberais demócratas británicos

 

 

 

 

 

Comparte este artigo:

EU Reporter publica artigos de diversas fontes externas que expresan unha ampla gama de puntos de vista. As posicións adoptadas nestes artigos non son necesariamente as de EU Reporter.

Trending