0

Gul-blå nationella banner fladdrande i vinden på självständighetstorget i den ukrainska huvudstaden Kiev.
Oleg Mitiukhin/iStock
Ukraina har sagt ryska säkerhetstjänster var inblandade i den senaste Petya it-angrepp som syftar till att förstöra sina viktiga uppgifter och att sprida panik.
SBU, Ukrainas statliga säkerhetstjänsten, sade på lördagen till attack, som startade i Ukraina och sprida sig runt om i världen på tisdag, var av samma hackare som attackerade sin elnätet i December 2016.
Ukrainska politiker var snabba med att skylla på Ryssland för tisdagens attack, men en Kremls talesman avfärdade “ogrundade filt anklagelser”.
It-säkerhetsföretag försöker pussla ihop vem som var bakom en dator mask, dubbade NotPetya av vissa experter, som conked ut datorer i cirka 60 länder, stört frakt, och stänga ner en choklad fabrik i Australien.
“De data som finns tillgängliga, inbegripet sådana som erhållits i samarbete med internationella antivirus företag, ge oss anledning att tro att samma hacka grupper är inblandade i attackerna, och som i December 2016 attackerade det finansiella systemet, transport, energi och faciliteter av Ukraina med TeleBots och BlackEnergy,” SBU sa.
“Detta vittnar om att medverkan av särskilda tjänster i ryska Federationen i denna attack.”
Ryssland och Ukraina har varit i luven på varandra sedan 2014 när Ryssland fogat Krim.
SBU i en tidigare uttalande på fredagen sade att det hade tagit utrustning det sade tillhörde ryska agenter i Maj och juni att lansera attacker mot Ukraina och andra länder.
“Det huvudsakliga syftet med viruset var förstörelse av viktiga data, störa arbetet i offentliga och privata institutioner i Ukraina, och att sprida panik bland människor,” SBU sa i den senaste attacken.
En it-attack i December på en ukrainska staten energi dator orsakade ett strömavbrott i norra delen av huvudstaden Kiev.
2016 attacken följde på en liknande attack på Ukrainas elnätet 2015. Attackerna involverade användning av BlackEnergy trojan levereras via spjut-phising.
“Det unika med Svart Energi, det är mycket modulärt — angriparen kan ändra skadliga beteenden ganska snabbt,” sade Ehud Shamir, CISO på säkerhetsföretaget SentinelOne, i Mars 2016.
“En del av de modulära Svart Energi malware fungerar som ett nätverk vädra, och detta upptäckte data såsom inloggningsuppgifter som gjorde det möjligt för angripare att komma åt den industriella styrsystem och äventyra elförsörjningen.”
Skulden för denna attack mot Ukraina var fast på Ryssland-linje hackare.
I juni, uppgav rysslands President Vladimir Putin sade att landet inte bedriver hacka aktiviteter, men det fosterländska Ryssarna kan slå ut och attackera andra.
“Hackare är fria människor, precis som konstnärer som vaknar upp i morgon på bra humör och börja måla,” Putin sade på den tiden.
“Hackare är desamma. De skulle vakna, läsa om något som händer i mellanstatliga relationer och om de känner sig patriotiska, kan de försöka att bidra till kampen mot dem som talar illa om Ryssland.”
Trots den OSS om att Ryssland låg bakom hackning av Demokratiska Partiet e-post, Putin sa att hackare inte kan ha en “radikal effekt på valet av andra länder.
Förra veckan, NATOS Generalsekreterare Jens Stoltenberg sa det kollektiva försvaret artikel i nordatlantiska Fördraget kan åberopas i ansiktet av en cyberattack.
“Vi har också bestämt att en it-attack kan utlösa Artikel 5 och vi har även beslutat — och vi är i färd med att upprätta — it som en militär domän, vilket innebär att vi kommer att ha mark, luft -, sjö -, och it som militära domäner”, sade han.
Även om det i början uppträder i skepnad av ransomware, säger säkerhetsexperter det skadliga programmet var faktiskt för att radera data, eftersom det inte gick att dekryptera och återställa filer det overwrote.
“Vi tror att de ransomware var i själva verket ett lockbete för att kontrollera media, berättande, särskilt efter WannaCry händelser för att locka uppmärksamhet på några mystiska hacker-gruppen snarare än ett nationellt, statligt angripare som vi har sett tidigare i fall som involverade vindrutetorkare som Shamoon,” Matt Suiche av Comae Teknik sade i förra veckan.
Microsoft bekräftat via telemetri data ett antal inledande infektioner skett via Ukraina-baserade skatt accounting software MEDoc.
“Även om denna vektor har spekulerats länge av nyhetsmedier och säkerhet forskare-inklusive Ukrainas egen It-Polisen-det var bara indicier för denna vektor. Microsoft har nu bevis för att några aktiva infektioner av ransomware började först från den legitima MEDoc updater processen,” sade företaget.
Ryska ud och Federala säkerhetstjänsten inte omedelbart svara på en begäran om kommentar om de senaste anklagelserna.
Med AAP
den Petya attack
Experter säger Petya ut för att inte förstöra lösen
NATO: Atttacks kan utlösa kollektiva försvar klausul
Här är varför detta händer igen
Sex snabba fakta för att veta om Petya attack
Microsoft: Petya-infektion sprids genom hackad software updater
Skapa en fil för att skydda dig själv
Ransomware: En verkställande guide till en av de största hot på webben
0