Oekraïne roept de russische betrokkenheid in Petya

0
159

0

ukraine-flag-thumb.jpg

Geel-blauw nationale banner is fladderend in de wind op het Plein van de Onafhankelijkheid in de oekraïense hoofdstad Kiev.

Oleg Mitiukhin/iStock

Oekraïne heeft gezegd: de russische veiligheidsdiensten betrokken waren in de recente Petya cyber aanval gericht op het vernietigen van de belangrijke gegevens en paniek te zaaien.

De SBU, Oekraïne staatsveiligheid, zei op zaterdag de aanval, die begon in Oekraïne en verspreid over de hele wereld op dinsdag, werd door dezelfde hackers die aangevallen zijn elektriciteitsnetwerk in December 2016.

De oekraïense politici waren er snel bij om de schuld van Rusland voor dinsdag aanval, maar een woordvoerder van het Kremlin ontslagen “ongegrond deken beschuldigingen”.

Cyber security bedrijven proberen om samen stuk van die achter de computer worm, genaamd NotPetya door een aantal deskundigen, die conked uit computers over een geschatte 60 landen, verstoord verzending en afsluiten van een chocolade fabriek in Australië.

“De beschikbare gegevens, die verkregen in samenwerking met internationale antivirus bedrijven, ons een reden geven om te geloven dat het dezelfde hacking groepen zijn betrokken bij de aanslagen, die in December 2016 aangevallen van het financiële systeem, het vervoer en de energie-installaties van Oekraïne met TeleBots en BlackEnergy,” de SBU zei.

“Dit getuigt van de betrokkenheid van de speciale diensten van de russische Federatie in deze aanval.”

Rusland en Oekraïne zijn aan de stok omdat 2014 bij Rusland gevoegd Krim.

De SBU in een eerdere verklaring op vrijdag zei dat het was in beslag genomen apparatuur zei hij behoorde tot de russische agenten in Mei en juni te lanceren cyberaanvallen tegen Oekraïne en andere landen.

“Het belangrijkste doel van het virus is de vernietiging van belangrijke gegevens en het verstoren van het werk van publieke en private instellingen in Oekraïne en paniek te zaaien onder de mensen,” de SBU ‘ zei de recente aanval.

Een cyber aanval in December op een oekraïense staat energie computer veroorzaakte een stroomstoring in het noordelijke deel van de hoofdstad Kiev.

In 2016 aanval volgde op een soortgelijke aanval op Oekraïne elektriciteitsnet in 2015. De aanvallen gepaard met het gebruik van de BlackEnergy trojan geleverd via speer-phising.

“Het unieke karakter van Zwarte Energie is, het is zeer modulair — de aanvaller kunt de malware-gedrag vrij snel,” zei Ehud Shamir, CISO op security bedrijf SentinelOne, in Maart 2016.

“Een deel van de modulaire Black Energy malware fungeert als een netwerk sniffer, en deze ontdekte gegevens zoals referenties van de gebruiker die is toegestaan, is de aanvaller om toegang te krijgen tot de industriële controle systeem en een gevaar vormen voor de levering van elektriciteit.”

De schuld voor die aanval op Oekraïne was vastgemaakt op Rusland uitgelijnd hackers.

In juni, de russische President Vladimir Poetin gezegd dat het land niet voeren hack-activiteiten, maar dat patriottische Russen zouden staken en vallen anderen.

“Hackers zijn vrije mensen, net als kunstenaars die in de ochtend wakker in een goed humeur en begin te schilderen,” Poetin zei in de tijd.

“De hackers zijn hetzelfde. Zij wakker zou worden, lees over iets gaande is in de relaties tussen staten en als ze het gevoel patriottische, kunnen ze proberen een bijdrage te leveren aan de strijd tegen degenen die spreken slecht over Rusland.”

Ondanks het ONS waarin staat dat Rusland achter het hacken van de Democratische Partij van e-mails, Poetin zei dat hackers niet over een “radicale impact” op de verkiezingen van andere landen.

Vorige week NAVO-Secretaris-Generaal Jens Stoltenberg zei de collectieve verdediging artikel in het Noord-Atlantische Verdrag kan worden ingeroepen in het gezicht van een cyberaanval.

“We hebben ook besloten dat er een cyber-aanval kunnen uitlokken Artikel 5, en we hebben ook besloten — en we zijn in het proces van oprichting — cyber als militair domein, wat betekent dat we met land, lucht, zee, en cyber-militaire domeinen”, zei hij.

Hoewel in eerste instantie verschijnen in de vorm van ransomware, security experts zeggen dat de malware werd eigenlijk ontworpen om gegevens te wissen, omdat het niet in staat was te ontsleutelen en te herstellen bestanden overschrijft.

“Wij geloven dat de ransomware was in feite een lokmiddel om de controle van de media verhaal, vooral na de WannaCry incidenten om de aandacht te trekken op een mysterieuze hacker groep, in plaats van een nationale staat aanvaller zoals we gezien hebben in het verleden in gevallen dat de betrokken ruitenwissers zoals Shamoon,” Matt Suiche van Comae Technologieën zei vorige week.

Microsoft bevestigd via de telemetrie gegevens een aantal van de initiële infecties opgetreden via Oekraïne op basis van de fiscale boekhouding software MEDoc.

“Hoewel deze vector werd gespeculeerd in de lengte door de media en de beveiliging onderzoekers-waaronder Oekraïne eigen Cyber Politie — er was alleen indirect bewijs voor deze vector. Microsoft heeft nu het bewijs dat een paar actieve infecties van de ransomware begon in eerste instantie van de legitieme MEDoc updater proces”, aldus het bedrijf.

Het russische ministerie van buitenlandse zaken en de Federale veiligheidsdienst niet onmiddellijk reageren op verzoeken voor commentaar op de nieuwste beschuldigingen.

Met AAP

de Petya aanval

Experts zeggen Petya uit te vernietigen niet losgeld

NAVO: Atttacks zou kunnen leiden tot collectieve defensie clausule

Hier is de reden waarom dit gebeurt opnieuw

Zes snelle feiten om te weten over Petya aanval

Microsoft: Petya infectie die verspreid wordt door de gehackte software updater

Een enkel bestand maken om uzelf te beschermen

Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

0