Følg os

Cyber-spionage

Det nysgerrige tilfælde af #Petya Virus

DEL:

Udgivet

on

Vi bruger din tilmelding til at levere indhold på måder, du har givet samtykke til, og til at forbedre vores forståelse af dig. Du kan til enhver tid afmelde dig.

Den 27. juni blev verden ramt af Petya-computervirussen, som blokerede computere og bad ejerne om at betale $300 for at gendanne adgangen til deres data. Et af de lande, der blev ramt mere end noget andet, var Ukraine, hvor virussen blev lanceret, og hvor den viste sig at være ødelæggende, med nationale institutioner og afgørende infrastruktur som centralbanken, lufthavnen og metrosystemet inficeret – skriver Chris Rennard

Virussen lignede oprindeligt ransomware, der krævede betalinger i den elektroniske valuta "Bitcoin" for at dekryptere inficerede systemer. Men hurtigt fik forskere og analytikere mistanke om, at dette var mere end blot et ransomware-angreb, fordi den, der stod bag det, faktisk ikke tjente mange penge, og desuden så det ud til at være bevidst rettet mod statsinstitutioner, som næppe ville være lukrative mål for sådanne kriminelle krav. Det egentlige formål med hele operationen var klart anderledes.

Jeg har interesseret mig for dette efter et åbenbart cyberangreb på det britiske parlaments e-mail-system i sidste måned. Jeg tog den forholdsregel at fortælle mine Twitter-følgere at kontakte mig via sms i stedet for e-mail. Det var et tweet, der foranledigede snesevis af avisoverskrifter.

Petya-virussen ramte blot et par dage senere. I det tilfælde spekulerede eksperter oprindeligt i, at dette var en prototype af statssponsoreret cyberangreb på Ukraine, der brugte malware som et af de våben, der blev brugt i den russiske regerings arsenal af hybride krigsførelsestaktikker. Men det største offer for hackingangrebet var Rosneft i Rusland, som ledes af Igor Sechin, kendt for at være tæt på de russiske sikkerhedstjenester. Det virker usandsynligt, at et angreb på Ukraine ville vælge også at angribe et værdsat Kreml-relateret firma som Rosneft.

Nye påstande i Russisk presse, tilsyneladende baseret på lækket information, er nu dukket op, at virussen faktisk kan være blevet introduceret som et massivt bevidst angreb på Rosneft- og Bashneft-computersystemerne og designet til at ødelægge væsentlige beviser af afgørende betydning for igangværende retssager mod det russiske konglomerat Sistema , ejet af den russiske tycoon Vladimir Yevtushenkov. I tilfældet var Rosneft i stand til at skifte til en backup-server og formåede at undgå alvorlige konsekvenser. Men skyldfingeren for lanceringen af ​​Petya-malwaren peges nu mod Sistema og Yevtushenkov.

Under denne teori var den sideløbende skade, som Ukraine og andre lande led, ikke nogen tilfældighed; det var designet til at være en del af en bevidst tilsløring, for at skjule det virkelige formål. Ved først at lancere angrebet i Ukraine sikrede sponsoren af ​​angrebet også, at der var ringe chance for, at resultaterne af en undersøgelse foretaget af ukrainske embedsmænd blev delt med russiske efterforskere, da Ukraine har en dyb mistro og mistillid til de russiske myndigheder.

reklame

En russisk journalist, der har undersøgt angrebet, mener, at der ikke er "ingen anden mulig forklaring". Han bruger et pseudonym af frygt for repressalier. "Jeg tror, ​​at dette angreb var specifikt rettet mod Rosneft," siger han.

Til støtte for sin påstand citerer journalisten det faktum, at cyberangrebet startede den dag, Voldgiftsretten i Bashkiria holdt sin første høring om Rosnefts sag mod Sistema. Dette var ikke tilfældigt.

Den 23. juni blev Sistema-aktiver til en værdi af 3 milliarder dollar frosset af retten som en sikkerhedsforanstaltning. Dette omfattede aktier i Sistema-driftsselskaberne Medsi clinics, Bashkir Electric Grid Company og mobiltelefonoperatøren MTS, svarende til næsten halvdelen af ​​Yevtushenkovs kapital.

Som enhver amatørstuderende af Sherlock Holmes ved, er det første skridt at fastslå, hvem der vil have økonomisk gavn for at fastslå motivet for en forbrydelse.

Summen af ​​penge, der er på spil i retssagen mellem Rosneft og Sistema, er 2.8 milliarder dollars for den påståede svigagtige hævert af midler fra Sistema fra Bashneft, da Sistema ejede det. De erstatninger, som Rosneft krævede, ville slå Sistema konkurs, hvis de tabte sagen. Uhyggelige problemer kræver desperate foranstaltninger, og hvad kunne være en bedre måde for Sistema at gribe fordele i retssagen end at ødelægge sagsøgerens beviser?

Et yderligere argument, som journalisten citerer til støtte for sin teori, er, at Sistema er det største telekommunikationsholdingselskab i Rusland, der beskæftiger landets bedste it-professionelle. De ved, hvordan de skal håndtere vira og hacking, og dermed hvordan de skal organiseres. Hvem ellers fra det tidligere Sovjetunionen kunne masterminde et så kraftigt hackingangreb?

En sidste manglende brik i puslespillet er, at ifølge computeranalytikeres konklusioner var en af ​​de første kilder til hackingangrebet et ukrainsk regnskabsprogram kaldet MeDoc, som sendte en mistænkelig softwareopdatering ud. MeDoc er navnet på software udviklet af firmaet Intellekt-servis. En af de største kunder hos Intellekt-servis i regionen er Vodafone, det ukrainske driftsselskab, som ejes af den russiske MTS Group, et af nøgleaktiverne i Sistema, Vladimir Yevtushenkovs virksomhed.

Vi vil muligvis aldrig være i stand til endeligt at tilskrive ansvaret for hackingangrebene, forstå, hvad deres egentlige motiv var, og holde dem ansvarlige til ansvar. Men klart, den vigtigste bekymring skal være europæisk og international cybersikkerhed.

Forfatteren - Lord Rennard - er tidligere administrerende direktør for de britiske liberale demokrater

 

 

 

 

 

Del denne artikel:

EU Reporter udgiver artikler fra en række eksterne kilder, som udtrykker en bred vifte af synspunkter. Standpunkterne i disse artikler er ikke nødvendigvis EU Reporters.

trending