Anslut dig till vårt nätverk!

Cyber-spionage

Det märkliga fallet med #Petya-viruset

DELA MED SIG:

publicerade

on

Vi använder din registrering för att tillhandahålla innehåll på ett sätt du har samtyckt till och för att förbättra vår förståelse av dig. Du kan när som helst avsluta prenumerationen.

Den 27 juni drabbades världen av datorviruset Petya, som blockerade datorer och bad ägarna att betala 300 dollar för att få tillgång till sina data. Ett av de länder som drabbades mer än något annat var Ukraina där viruset lanserades och där det visade sig vara destruktivt, med nationella institutioner och viktig infrastruktur som centralbanken, flygplatsen och tunnelbanesystemet infekterade – skriver Chris Rennard

Viruset såg initialt ut som ransomware som krävde betalningar i den elektroniska valutan "Bitcoin" för att dekryptera infekterade system. Men snabbt kom forskare och analytiker att misstänka att detta var mer än bara en ransomware-attack, eftersom den som låg bakom det faktiskt inte tjänade så mycket pengar, och dessutom verkade det medvetet rikta in sig på statliga institutioner som sannolikt inte skulle vara lukrativa mål för sådana brottsliga krav. Det verkliga syftet med hela operationen var helt klart annorlunda.

Jag har intresserat mig för detta efter en uppenbar cyberattack mot det brittiska parlamentets e-postsystem förra månaden. Jag tog försiktighetsåtgärden och sa till mina Twitter-följare att kontakta mig via sms istället för e-post. Det var en tweet som fick det dussintals tidningsrubriker.

Petya-viruset slog till bara några dagar senare. I det fallet spekulerade experter initialt att detta var en prototyp av statligt sponsrad cyberattack mot Ukraina med skadlig programvara som ett av de vapen som används i den ryska regeringens arsenal av hybrid krigföringstaktik. Men det stora offret för hackingattacken var Rosneft i Ryssland, som leds av Igor Sechin, känd för att vara nära den ryska säkerhetstjänsten. Det verkar osannolikt att en attack mot Ukraina skulle välja att också attackera ett uppskattat Kreml-relaterat företag som Rosneft.

Nya anklagelser i Ryska pressen, uppenbarligen baserat på läckt information, har nu dykt upp att viruset faktiskt kan ha introducerats som en massiv avsiktlig attack på Rosneft- och Bashnefts datorsystem, och utformat för att förstöra väsentliga bevis av avgörande betydelse för pågående domstolsförfaranden mot det ryska konglomeratet Sistema , som ägs av den ryske tycoonen Vladimir Yevtushenkov. I händelse av att Rosneft kunde byta till en backup-server och lyckades undvika allvarliga konsekvenser. Men skuldfingret för lanseringen av Petya malware riktas nu mot Sistema och Yevtushenkov.

Enligt denna teori var den sidoskada som Ukraina och andra länder lidit ingen tillfällighet; den designades för att vara en del av en avsiktlig mörkläggning, för att dölja det verkliga syftet. Genom att inleda attacken i Ukraina först, säkerställde sponsorn av attacken också att det fanns liten chans att resultaten av någon utredning av ukrainska tjänstemän delas med ryska utredare, eftersom Ukraina har en djup misstanke och misstro mot de ryska myndigheterna.

Annons

En rysk journalist som har undersökt attacken tror att det inte finns någon annan möjlig förklaring. Han använder en pseudonym av rädsla för repressalier. "Jag tror att den här attacken var specifikt riktad mot Rosneft", säger han.

Till stöd för sitt påstående citerar journalisten det faktum att cyberattacken började samma dag som skiljedomstolen i Bashkiria höll sin första förhandling om Rosnefts talan mot Sistema. Detta var ingen slump.

Den 23 juni frystes Sistemas tillgångar värda 3 miljarder dollar av domstolen som en säkerhetsåtgärd. Detta inkluderade aktier i Sistema-operatörsbolagen Medsi clinics, Bashkir Electric Grid Company och mobiltelefonoperatören MTS, motsvarande nästan hälften av Yevtushenkovs kapital.

Som alla amatörstudenter till Sherlock Holmes vet, för att fastställa motivet till ett brott, är det första steget att fastställa vem som skulle kunna gynnas ekonomiskt.

Summan pengar som står på spel i rättegången mellan Rosneft och Sistema är 2.8 miljarder dollar för det påstådda bedrägliga hävert av medel från Sistema från Bashneft när Sistema ägde det. Skadeståndet som Rosneft yrkade skulle göra Sistema i konkurs om de skulle förlora rättegången. Allvarliga svårigheter kräver desperata åtgärder, och vad kan vara ett bättre sätt för Sistema att ta fördel i rättegången än att förstöra målsägandens bevis?

Ett ytterligare argument som journalisten citerar till stöd för sin teori är att Sistema är det största telekomholdingbolaget i Ryssland som sysselsätter landets främsta IT-proffs. De vet hur de ska hantera virus och hacking, och följaktligen hur de ska organisera dem. Vem mer från det forna Sovjetunionen kunde bemästra en så kraftfull hackingattack?

En sista bit som saknas i pusslet är att enligt slutsatserna från dataanalytiker var en av de första källorna till hackingattacken ett ukrainskt redovisningsprogram kallat MeDoc, som skickade ut en misstänkt programuppdatering. MeDoc är namnet på mjukvara som utvecklats av företaget Intellekt-servis. En av de största kunderna till Intellekt-servis i regionen är Vodafone, det ukrainska operativa företaget som ägs av den ryska MTS Group, en av nyckeltillgångarna för Sistema, Vladimir Yevtushenkovs företag.

Vi kanske aldrig definitivt kan tillskriva ansvaret för hackingattackerna, förstå vad deras verkliga motiv var och hålla de ansvariga till svars. Men helt klart måste den viktigaste frågan vara europeisk och internationell cybersäkerhet.

Författaren - Lord Rennard - är tidigare verkställande direktör för de brittiska liberala demokraterna

 

 

 

 

 

Dela den här artikeln:

EU Reporter publicerar artiklar från en mängd olika externa källor som uttrycker ett brett spektrum av synpunkter. De ståndpunkter som tas i dessa artiklar är inte nödvändigtvis EU Reporters.

Trend