L’ucraina chiede il coinvolgimento russo in Petya

0
132

0

ukraine-flag-thumb.jpg

Giallo-blu vessillo nazionale è svolazzanti nel vento, a Piazza Indipendenza nella capitale ucraina Kiev.

Oleg Mitiukhin/iStock

L’ucraina ha detto di servizi di sicurezza russi sono stati coinvolti nel recente Petya cyber attacco volto a distruggere i suoi dati importanti e di diffondere il panico.

SBU, l’Ucraina è stato il servizio di sicurezza, ha detto sabato l’attacco, che ha iniziato in Ucraina e la diffusione in tutto il mondo martedì, è stato dagli stessi hacker che hanno attaccato la sua griglia di potere nel dicembre 2016.

Politici si sono affrettati a incolpare la Russia per martedì attacco, ma un portavoce del Cremlino ha respinto “infondata coperta accuse”.

La sicurezza informatica aziende stanno cercando di mettere insieme chi era dietro il computer worm, soprannominato NotPetya da alcuni esperti, che conked computer in tutta la stima che circa il 60 paesi, interrotto di spedizione, e della chiusura di una fabbrica di cioccolato in Australia.

“I dati disponibili, compresi quelli ottenuti in cooperazione internazionale con i produttori di software antivirus, ci danno motivo di ritenere che gli stessi gruppi di hacker sono coinvolti negli attacchi, che nel dicembre del 2016 ha attaccato il sistema finanziario, trasporti, energia e servizi di Ucraina utilizzando TeleBots e BlackEnergy,” SBU ha detto.

“Questo testimonia il coinvolgimento dei servizi speciali della Federazione russa, in questo attacco.”

Russia e Ucraina sono stati ai ferri corti a partire dal 2014 quando la Russia ha annesso la Crimea.

SBU in una precedente dichiarazione il venerdì ha detto che aveva sequestrato l’attrezzatura ha detto che apparteneva al russo agenti in Maggio e giugno, per lanciare attacchi informatici contro Ucraina e di altri paesi.

“Lo scopo principale del virus è stata la distruzione di dati importanti, interrompendo il lavoro di istituzioni pubbliche e private in Ucraina, e di diffondere il panico tra la gente”, la SBU ha detto di recente attacco.

Un attacco informatico in dicembre, di stato ucraina energia del computer a causa di interruzione dell’alimentazione nella parte nord della capitale Kiev.

Il 2016 attacco seguito da un simile attacco Ucraina rete elettrica nel 2015. Gli attacchi coinvolto l’uso di BlackEnergy trojan consegnato via spear-phishing.

“L’unicità di Energia Nera che sia, è molto modulare — l’attaccante può cambiare il malware comportamento abbastanza veloce,” ha detto Ehud Shamir, CISO di sicurezza in azienda SentinelOne, nel Marzo del 2016.

“Parte di modulare Nero Energia malware agisce come uno sniffer di rete, e questo scoperto di dati come ad esempio le credenziali dell’utente che ha permesso all’utente malintenzionato di accedere industriale sistema di controllo e di compromettere la fornitura di energia elettrica.”

La colpa di quell’attacco in Ucraina è stata appuntata sulla Russia allineato hacker.

Nel mese di giugno, il Presidente russo Vladimir Putin ha detto che il paese non svolge attività di hacking, ma che patriottici Russi potessero colpire e attaccare gli altri.

“Gli hacker sono persone libere, proprio come gli artisti che svegliarsi la mattina di buon umore e cominciare a dipingere,” ha detto Putin.

“Gli hacker sono gli stessi. Si sarebbe svegliata, leggere qualcosa che non va nelle relazioni interstatali e se si sentono patriottica, possono provare a contribuire alla lotta contro chi parla male di Russia”.

Nonostante CI affermando che la Russia è dietro l’hacking del Partito Democratico, e-mail, Putin ha detto hacker può avere un “impatto radicale” per le elezioni di altri paesi.

La scorsa settimana, il Segretario Generale della NATO Jens Stoltenberg ha detto che la difesa collettiva articolo del Trattato del Nord Atlantico potrebbe essere richiamato a fronte di un attacco informatico.

“Abbiamo anche deciso che un attacco informatico può innescare l’Articolo 5, e abbiamo anche deciso-e siamo nel processo di costruzione — cyber militare di dominio, il che significa che avremo terra, aria, mare e cyber militari domini”, ha detto.

Anche se inizialmente appare nelle vesti di ransomware, gli esperti di sicurezza ha detto che il malware è stato effettivamente progettato per cancellare i dati, in quanto non era in grado di decifrare e di ripristinare i file sovrascritto.

“Crediamo che il ransomware è stato, infatti, un richiamo per controllare il racconto mediatico, soprattutto dopo la WannaCry incidenti per attirare l’attenzione su di un misterioso gruppo di hacker, piuttosto che uno stato nazionale attaccante come abbiamo visto in passato nei casi in cui sono coinvolti i tergicristalli come Shamoon,” Matt Suiche di Comae Tecnologie detto la settimana scorsa.

Microsoft ha confermato tramite il suo dati di telemetria un numero iniziale di infezioni si è verificato attraverso l’Ucraina a base di contabilità fiscale software MEDoc.

“Anche se questo vettore è stato ipotizzato a lungo dalle notizie che i media e i ricercatori di sicurezza — anche in Ucraina propria Cyber-Polizia-c’era solo prove indiziarie per questo vettore. Microsoft ha ora la prova che un paio di infezioni attive del ransomware, inizialmente la legittima MEDoc processo di aggiornamento,” ha detto la società.

Il ministero degli esteri russo e Servizio di Sicurezza Federale non ha risposto immediatamente alle richieste di commento sulle ultime accuse.

Con AAP

il Petya attacco

Gli esperti dicono che Petya a non distruggere il riscatto

NATO: Atttacks potrebbe innescare clausola di difesa collettiva

Ecco perché questo sta accadendo di nuovo

Sei rapido fatti conoscere Petya attacco

Microsoft: Petya infezione si è diffusa dal software updater

Creare un unico file per proteggere se stessi

Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

0