Die Ukraine ruft die russische Beteiligung an Petya

0
140

0

ukraine-flag-thumb.jpg

Gelb-blau-national-banner flattern im wind auf dem Platz der Unabhängigkeit in der ukrainischen Hauptstadt Kiew.

Oleg Mitiukhin/iStock

Ukraine, sagte der russische security-Dienste beteiligt waren, in den letzten Petya cyber-Angriff zielte auf die Zerstörung Ihrer wichtigen Daten und verbreiten Panik.

Der SBU, der Ukraine, state security service, sagte am Samstag der Angriff begann in der Ukraine und die Ausbreitung rund um die Welt am Dienstag, wurde von der gleichen Hacker, die angegriffen sein Stromnetz im Dezember 2016.

Ukrainische Politiker waren schnell Schuld Russland für Dienstag den Angriff, aber ein Kreml-Sprecher wies die “haltlosen Decke Anschuldigungen”.

Cyber-security-Firmen versuchen zu Stück zusammen, wer hinter dem computer-Wurm, genannt NotPetya durch einige Experten, die conked Computer über schätzungsweise 60 Ländern, gestört Versand-und Herunterfahren einer Schokoladenfabrik in Australien.

“Die verfügbaren Daten, einschließlich jenen, die in Zusammenarbeit mit internationalen antivirus-Unternehmen, geben uns Grund zu der Annahme, dass die gleichen Hacker-Gruppen sind an den Angriffen beteiligt, die im Dezember 2016 angegriffen, die finanziellen system -, transport-und Energie-Einrichtungen der Ukraine mit TeleBots und BlackEnergy,” der SBU sagte.

“Dies zeugt von der Einbeziehung der besonderen Leistungen der Russischen Föderation in diesem Angriff.”

Russland und die Ukraine streiten seit 2014 bei der Russland annektierten Krim.

Der SBU in einer früheren Erklärung am Freitag sagte, es habe beschlagnahmt Ausrüstung, die es sagte, gehörte zu Russischen Agenten, die im Mai und Juni starten cyber-Attacken gegen die Ukraine und andere Länder.

“Das Ziel des virus war die Zerstörung von wichtigen Daten, Störung der Arbeit von öffentlichen und privaten Institutionen in der Ukraine, und verbreiten Panik unter den Menschen,” der SBU, sagte der den letzten Angriff.

Ein cyber-Angriff im Dezember auf einem ukrainischen Staat Energie-computer verursachte einen Stromausfall im nördlichen Teil der Hauptstadt Kiew.

Das 2016-Angriff gefolgt von einem ähnlichen Angriff auf die Ukraine Stromnetz im Jahr 2015. Die Angriffe involviert die Verwendung des BlackEnergy-Trojaner geliefert über spear-Phishing.

“Die Einzigartigkeit der Schwarzen Energie ist, es ist sehr modular — kann der Angreifer die Veränderung der malware-Verhalten ziemlich schnell”, sagte Ehud Shamir, CISO bei security-Unternehmen SentinelOne, im März 2016.

“Teil des modular-Schwarz Energie malware fungiert als ein Netzwerk-sniffer, und dieser entdeckt Daten wie Benutzeranmeldeinformationen, erlaubt dem Angreifer Zugriff auf das industrial control system und gefährden die Stromversorgung.”

Die Schuld für den Angriff auf die Ukraine ruhen auf Russland ausgerichtet Hacker.

Im Juni, dem Russischen Präsidenten Wladimir Putin sagte, das Land nicht führen hacking-Aktivitäten, aber das patriotische Russen könnte, loszuziehen und andere angreifen.

“Hacker sind freie Menschen, wie Künstler, die am morgen aufwachen in einer guten Stimmung und mit dem malen beginnen,” Putin sagte zu der Zeit.

“Hacker sind die gleichen. Sie würde aufwachen, Lesen Sie über etwas Los ist in zwischenstaatlichen Beziehungen, und wenn Sie fühlen, patriotisch, Sie können versuchen, dazu beizutragen, den Kampf gegen diejenigen, die sprechen schlecht über Russland.”

Trotz der UNS besagt, dass Russland hinter dem hacking von der Demokratischen Partei, E-Mails, Putin sagte Hacker nicht eine “Radikale Auswirkungen” auf die Wahlen anderer Länder.

Letzte Woche NATO-Generalsekretär Jens Stoltenberg sagte der kollektiven Verteidigung Artikel in der North Atlantic Treaty aufgerufen werden konnte, in das Gesicht eines cyber-Angriffs.

“Wir haben auch beschlossen, dass ein cyber-Angriff auslösen können, die Artikel 5 und wir haben auch beschlossen-und wir sind in den Prozess der Erstellung von — cyber als eine Domäne des Militärs, das heißt, wir haben land -, Luft -, See-und cyber-militärischen Domänen”, sagte er.

Obwohl anfangs erscheinen in der Gestalt von ransomware, security-Experten sagen, die malware wurde eigentlich entwickelt, um Daten löschen, da es nicht in der Lage war, zu entschlüsseln und wiederherstellen von Dateien Sie überschrieben.

“Wir glauben, dass die ransomware wurde in der Tat eine Verlockung, die die Medien kontrollieren Erzählung, vor allem nach dem WannaCry Zwischenfälle, um die Aufmerksamkeit auf einige mysteriöse hacker-Gruppe anstatt einer staatlichen Angreifer wie wir gesehen haben in der Vergangenheit in Fällen beteiligt, dass die Scheibenwischer wie Shamoon”, Matt Suiche von Comae Technologies, sagte in der vergangenen Woche.

Microsoft bestätigt über seine Telemetrie-Daten, die eine Anzahl der ersten Infektionen traten über die Ukraine-basierten tax-accounting-software-MEDoc.

“Obwohl dieser Vektor wurde spekuliert, bei der Länge von Medien und Sicherheits-Forscher-darunter der Ukraine, die eigenen Cyber-Police-es gab nur Indizien, die für diesen Vektor. Microsoft hat jetzt Beweise dafür, dass ein paar aktive Infektionen der ransomware zunächst begann der legitimen MEDoc updater-Prozess”, erklärte das Unternehmen.

Das russische Außenministerium und die Federal Security Service nicht sofort reagieren auf Anfragen für Kommentar auf die jüngsten Vorwürfe.

Mit AAP

der Petya-Angriff

Experten sagen, Petya zu zerstören nicht Lösegeld

NATO: Atttacks könnte trigger-Klausel der kollektiven Verteidigung

Hier ist, warum dies geschieht wieder

Sechs schnelle Fakten zu wissen, über Petya Angriff

Microsoft: Petya Infektion zu verbreiten, von gehackter software updater

Eine einzelne Datei erstellen, um sich selbst zu schützen

Ransomware: Eine executive-guide zu einer der größten Bedrohungen im web

0