Entre em contato

Cyber-espionagem

O caso curioso do vírus #Petya

Compartilhar:

Publicado

on

Usamos sua inscrição para fornecer conteúdo da maneira que você consentiu e para melhorar nosso entendimento sobre você. Você pode cancelar sua inscrição a qualquer momento.

Em 27 de junho, o mundo foi atingido pelo vírus de computador Petya, que bloqueou computadores e pediu aos proprietários que pagassem US $ 300 para recuperar o acesso a seus dados. Um dos países afetados mais do que qualquer outro foi a Ucrânia, onde o vírus foi lançado e provou ser destrutivo, com instituições nacionais e infraestruturas cruciais como o banco central, o aeroporto e o sistema de metrô infectados - escreve Chris Rennard

O vírus inicialmente parecia um ransomware que exigia pagamentos na moeda eletrônica “Bitcoin” para descriptografar sistemas infectados. Mas rapidamente, pesquisadores e analistas começaram a suspeitar que isso era mais do que apenas um ataque de ransomware, porque quem estava por trás dele não ganhava muito dinheiro e, além disso, parecia estar deliberadamente visando instituições estatais que provavelmente não seriam alvos lucrativos para tais demandas criminais. O verdadeiro propósito de toda a operação era claramente diferente.

Me interessei por um aparente ataque cibernético no sistema de e-mail do Parlamento britânico no mês passado. Eu tomei a precaução de dizer aos meus seguidores do Twitter que me contatem por texto em vez de email. Foi um tweet que provocou Dezenas de manchetes de jornais.

O vírus Petya atingiu apenas alguns dias depois. Nesse caso, os especialistas inicialmente especularam que este era um protótipo de ataque cibernético patrocinado pelo estado na Ucrânia usando o malware como uma das armas empregadas no arsenal do governo russo de táticas de guerra híbridas. Mas a principal vítima do ataque de pirataria foi Rosneft na Rússia, liderada por Igor Sechin, conhecido por estar perto dos serviços de segurança russos. Parece improvável que um ataque à Ucrânia opte por atacar uma empresa bem conhecida do Kremlin como a Rosneft.

Novas alegações no Imprensa russa, Aparentemente com base em informações vazadas, surgiram agora que o vírus pode, de fato, ter sido introduzido como um enorme ataque deliberado nos sistemas informáticos Rosneft e Bashneft e projetado para destruir evidências essenciais de importância crítica para os procedimentos judiciais em curso contra o conglomerado russo Sistema , Propriedade do magnata russo Vladimir Yevtushenkov. No caso, Rosneft foi capaz de mudar para um servidor de backup e conseguiu evitar quaisquer consequências graves. Mas o dedo de culpa pelo lançamento do malware Petya agora está sendo apontado para o Sistema e Yevtushenkov.

Sob esta teoria, os danos colaterais sofridos pela Ucrânia e outros países não foram um acidente; Ele foi projetado para fazer parte de um encobrimento intencional, para disfarçar o propósito real. Ao iniciar o ataque na Ucrânia primeiro, o patrocinador do ataque também assegurou que houvesse poucas chances de que as descobertas de qualquer investigação de funcionários ucranianos fossem compartilhadas com investigadores russos, já que a Ucrânia tem uma profunda suspeição e desconfiança das autoridades russas.

Anúncios

Um jornalista russo que investigou o ataque acredita que "não há outra explicação possível". Ele usa um pseudônimo por medo de represálias. “Acredito que este ataque foi direcionado especificamente à Rosneft”, diz ele.

Em apoio à sua afirmação, o jornalista cita o fato de que o ataque cibernético começou no dia em que o Tribunal Arbitral de Bashkiria realizou sua primeira audiência sobre o processo da Rosneft contra Sistema. Isso não foi coincidência.

Em junho, 23, os ativos do Sistema no valor de $ 3 bilhões foram congelados pelo tribunal como medida de segurança. Isso incluiu ações nas empresas do Sistema operando as clínicas Medsi, a Bashkir Electric Grid Company e a operadora de telefonia móvel MTS, equivalente a quase metade da capital de Yevtushenkov.

Como qualquer estudante amador de Sherlock Holmes sabe, para determinar o motivo de um crime, o primeiro passo é estabelecer quem se beneficiaria financeiramente.

A soma do dinheiro em disputa no litígio entre Rosneft e Sistema é $ 2.8 bilhões para o suposto sifão fraudulento de fundos pelo Sistema da Bashneft quando o Sistema o possuía. Os danos reclamados pela Rosneft falhariam o sistema se eles perderem o processo. Dire Straits exigem medidas desesperadas, e qual poderia ser uma maneira melhor para o Sistema aproveitar o caso judicial do que destruir a evidência do queixoso?

Outro argumento que o jornalista cita em apoio de sua teoria é que o Sistema é a maior empresa holding de telecomunicações na Rússia, empregando os principais profissionais de TI do país. Eles sabem como lidar com vírus e hacking e, consequentemente, como organizá-los. Quem mais da antiga União Soviética poderia conceber um ataque de hacking tão poderoso?

Uma última peça faltante no quebra-cabeça é que, de acordo com as conclusões dos analistas informáticos, uma das primeiras fontes do ataque de hacking foi um programa de contabilidade ucraniano chamado MeDoc, que enviou uma atualização de software suspeito. O MeDoc é o nome do software desenvolvido pela empresa Intellekt-servis. Um dos maiores clientes da Intellekt-servis na região é a Vodafone, a empresa operadora ucraniana para a qual pertence o grupo russo MTS, um dos principais ativos do Sistema, a empresa de Vladimir Yevtushenkov.

Talvez nunca possamos atribuir de forma conclusiva a responsabilidade pelos ataques de pirataria, entender qual é o seu motivo real e responsabilizar os responsáveis. Mas, claramente, a preocupação mais importante deve ser a segurança cibernética européia e internacional.

O autor - Lord Rennard - é ex-Chefe do Executivo do British Liberal Democrats

 

 

 

 

 

Compartilhe este artigo:

O EU Reporter publica artigos de várias fontes externas que expressam uma ampla gama de pontos de vista. As posições tomadas nestes artigos não são necessariamente as do EU Reporter.

TENDÊNCIA