Verbind je met ons

Cyber-spionage

Het nieuwsgierige geval van het #Petya Virus

DELEN:

gepubliceerd

on

We gebruiken uw aanmelding om inhoud aan te bieden op manieren waarmee u heeft ingestemd en om ons begrip van u te verbeteren. U kunt zich op elk moment afmelden.

Op 27 juni werd de wereld getroffen door het Petya-computervirus, dat computers blokkeerde en de eigenaren vroeg 300 dollar te betalen om de toegang tot hun gegevens te herstellen. Een van de landen die meer dan enig ander land werd getroffen, was Oekraïne, waar het virus werd gelanceerd en waar het destructief bleek te zijn, waarbij nationale instellingen en cruciale infrastructuur zoals de centrale bank, de luchthaven en het metrosysteem besmet raakten. – schrijft Chris Rennard

Het virus leek aanvankelijk op ransomware die betalingen in de elektronische valuta ‘Bitcoin’ eiste om geïnfecteerde systemen te ontsleutelen. Maar al snel kwamen onderzoekers en analisten tot het vermoeden dat dit meer was dan alleen een ransomware-aanval, omdat degene die erachter zat eigenlijk niet veel geld verdiende, en bovendien leek het zich opzettelijk te richten op staatsinstellingen die waarschijnlijk geen lucratieve doelwitten zouden zijn. zulke criminele eisen. Het werkelijke doel van de hele operatie was duidelijk anders.

Ik heb hier belangstelling voor getoond na een schijnbare cyberaanval op het e-mailsysteem van het Britse parlement vorige maand. Ik nam de voorzorg om mijn Twitter-volgers te vertellen contact met mij op te nemen via sms in plaats van per e-mail. Het was een tweet die erom vroeg tientallen krantenkoppen.

Slechts een paar dagen later sloeg het Petya-virus toe. In dat geval speculeerden deskundigen aanvankelijk dat dit een prototype was van een door de staat gesponsorde cyberaanval op Oekraïne, waarbij malware werd gebruikt als een van de wapens die worden gebruikt in het arsenaal aan hybride oorlogsvoering van de Russische regering. Maar het grootste slachtoffer van de hackaanval was Rosneft in Rusland, dat wordt geleid door Igor Sechin, waarvan bekend is dat hij dicht bij de Russische veiligheidsdiensten staat. Het lijkt onwaarschijnlijk dat een aanval op Oekraïne ervoor zou kiezen om ook een gewaardeerd Kremlin-gerelateerd bedrijf als Rosneft aan te vallen.

Nieuwe beschuldigingen in de Russische pers, blijkbaar gebaseerd op gelekte informatie, zijn nu aan het licht gekomen dat het virus in feite geïntroduceerd zou kunnen zijn als een massale opzettelijke aanval op de Rosneft- en Bashneft-computersystemen, en ontworpen om essentieel bewijsmateriaal te vernietigen dat van cruciaal belang is voor de lopende gerechtelijke procedures tegen het Russische conglomeraat Sistema , eigendom van de Russische tycoon Vladimir Yevtushenkov. Rosneft kon in dat geval overschakelen naar een back-upserver en wist ernstige gevolgen te voorkomen. Maar de beschuldigende vinger voor de lancering van de Petya-malware wordt nu naar Sistema en Yevtushenkov gewezen.

Volgens deze theorie was de bijkomende schade die Oekraïne en andere landen leden, geen toeval; het was ontworpen als onderdeel van een opzettelijke doofpotoperatie, om het werkelijke doel te verhullen. Door de aanval eerst in Oekraïne te lanceren, zorgde de sponsor van de aanval er ook voor dat er weinig kans was dat de bevindingen van enig onderzoek door Oekraïense functionarissen zouden worden gedeeld met Russische onderzoekers, aangezien Oekraïne een diep wantrouwen en wantrouwen jegens de Russische autoriteiten koestert.

advertentie

Een Russische journalist die de aanval heeft onderzocht, gelooft dat er ‘geen andere mogelijke verklaring’ is. Hij gebruikt een pseudoniem uit angst voor represailles. "Ik geloof dat deze aanval specifiek op Rosneft gericht was", zegt hij.

Ter ondersteuning van zijn bewering haalt de journalist het feit aan dat de cyberaanval begon op de dag dat het Arbitragehof van Basjkiria zijn eerste hoorzitting hield over de rechtszaak van Rosneft tegen Sistema. Dit was geen toeval.

Op 23 juni werden Sistema-tegoeden ter waarde van $ 3 miljard door de rechtbank bevroren als veiligheidsmaatregel. Dit omvatte aandelen in de Sistema-werkmaatschappijen Medsi Clinics, de Bashkir Electric Grid Company en mobiele telefoonoperator MTS, wat neerkomt op bijna de helft van het kapitaal van Yevtushenkov.

Zoals elke amateurstudent van Sherlock Holmes weet, is het vaststellen van het motief voor een misdaad de eerste stap om vast te stellen wie er financieel voordeel uit zou halen.

Het geldbedrag dat op het spel staat in de rechtszaak tussen Rosneft en Sistema bedraagt ​​2.8 miljard dollar vanwege het vermeende frauduleuze overhevelen van geld door Sistema van Bashneft toen Sistema er eigenaar van was. De door Rosneft geëiste schadevergoeding zou Sistema failliet laten gaan als ze de rechtszaak zouden verliezen. Dreigende omstandigheden vragen om wanhopige maatregelen, en wat zou voor Sistema een betere manier kunnen zijn om voordeel te halen uit de rechtszaak dan het vernietigen van het bewijsmateriaal van de eiser?

Een ander argument dat de journalist aanhaalt ter ondersteuning van zijn theorie is dat Sistema de grootste telecommunicatieholding in Rusland is en de beste IT-professionals van het land in dienst heeft. Zij weten hoe ze moeten omgaan met virussen en hacking, en dus ook hoe ze deze moeten organiseren. Wie anders uit de voormalige Sovjet-Unie zou zo’n krachtige hackaanval kunnen bedenken?

Een laatste ontbrekend stukje in de puzzel is dat volgens de conclusies van computeranalisten een van de eerste bronnen van de hackaanval een Oekraïens boekhoudprogramma was, genaamd MeDoc, dat een verdachte software-update uitzond. MeDoc is de naam van software ontwikkeld door het bedrijf Intellekt-servis. Een van de grootste klanten van Intellekt-servis in de regio is Vodafone, de Oekraïense werkmaatschappij waarvan het eigendom is van de Russische MTS Group, een van de belangrijkste activa van Sistema, het bedrijf van Vladimir Yevtushenkov.

Mogelijk zullen we nooit met zekerheid de verantwoordelijkheid voor de hackaanvallen kunnen toeschrijven, begrijpen wat hun werkelijke motief was, en de verantwoordelijken ter verantwoording roepen. Maar de belangrijkste zorg moet duidelijk de Europese en internationale cyberveiligheid zijn.

De auteur – Lord Rennard – is voormalig Chief Executive van de Britse Liberal Democrats

 

 

 

 

 

Deel dit artikel:

EU Reporter publiceert artikelen uit verschillende externe bronnen die een breed scala aan standpunten uitdrukken. De standpunten die in deze artikelen worden ingenomen, zijn niet noodzakelijk die van EU Reporter.

Trending