Contáctanos

Espionaje cibernético

El curioso caso del #Petya Virus

COMPARTIR:

Publicado

on

Usamos su registro para proporcionar contenido en las formas en que usted ha dado su consentimiento y para mejorar nuestra comprensión de usted. Puede darse de baja en cualquier momento.

El 27 de junio, el mundo se vio afectado por el virus informático Petya, que bloqueó las computadoras y pidió a los propietarios que pagaran 300 dólares para recuperar el acceso a sus datos. Uno de los países afectados más que ningún otro fue Ucrania, donde se lanzó el virus y donde resultó ser destructivo, con instituciones nacionales e infraestructura crucial como el banco central, el aeropuerto y el sistema de metro infectados. - escribe Chris Rennard

El virus inicialmente parecía un ransomware que exigía pagos en la moneda electrónica "Bitcoin" para descifrar los sistemas infectados. Pero rápidamente, los investigadores y analistas llegaron a sospechar que se trataba de más que un simple ataque de ransomware, porque quien estaba detrás de él no ganaba mucho dinero y, además, parecía estar apuntando deliberadamente a instituciones estatales que probablemente no serían objetivos lucrativos para tales demandas criminales. El verdadero propósito de toda la operación era claramente diferente.

Me he interesado en esto tras un aparente ataque cibernético contra el sistema de correo electrónico del Parlamento del Reino Unido el mes pasado. Tomé la precaución de decir a mis seguidores de Twitter que me contacten por medio de texto en lugar de correo electrónico. Fue un tweet que provocó Decenas de titulares de periódicos.

El virus de Petya golpeó apenas algunos días más adelante. En ese caso, los expertos inicialmente especularon que se trataba de un prototipo de ciberataque patrocinado por el estado contra Ucrania, utilizando el malware como una de las armas empleadas en el arsenal del Gobierno ruso de tácticas híbridas de guerra. Pero la principal víctima del ataque de hackers fue Rosneft en Rusia, liderada por Igor Sechin, conocido por estar cerca de los servicios de seguridad rusos. Parece improbable que un ataque a Ucrania opte por atacar a una prestigiosa compañía relacionada con el Kremlin como Rosneft.

Nuevos alegatos en el Prensa rusa, Aparentemente basados ​​en información filtrada, han llegado a la conclusión de que el virus puede de hecho haber sido introducido como un ataque deliberado masivo contra los sistemas informáticos de Rosneft y Bashneft y diseñado para destruir pruebas esenciales de importancia crítica para los procedimientos judiciales en curso contra el conglomerado ruso Sistema , Propiedad del magnate ruso Vladimir Yevtushenkov. En el evento, Rosneft fue capaz de cambiar a un servidor de copia de seguridad y se las arregló para evitar consecuencias graves. Pero el dedo de la culpa por el lanzamiento del malware Petya se está señalando ahora en Sistema y Yevtushenkov.

Bajo esta teoría, los daños colaterales sufridos por Ucrania y otros países no fue un accidente; Fue diseñado para ser parte de un encubrimiento intencional, para disimular el verdadero propósito. Al lanzar el ataque en Ucrania en primer lugar, el patrocinador del ataque también aseguró que había pocas posibilidades de que las investigaciones de funcionarios ucranianos compartieran con investigadores rusos, ya que Ucrania tiene una profunda sospecha y desconfianza hacia las autoridades rusas.

Anuncio

Un periodista ruso que ha investigado el ataque cree que "no hay otra explicación posible". Utiliza un seudónimo por miedo a las represalias. "Creo que este ataque fue dirigido específicamente a Rosneft", dice.

En apoyo de su afirmación, el periodista cita el hecho de que el ciberataque comenzó el día en que el Tribunal de Arbitraje de Bashkiria celebró su primera audiencia sobre la demanda de Rosneft contra Sistema. No fue una coincidencia.

En junio 23, los activos de Sistema valuados en $ 3 mil millones fueron congelados por el tribunal como medida de seguridad. Esto incluyó acciones en las clínicas Medsi del Sistema, MedlinePlus, Bashkir Electric Grid Company y MTS, equivalente a casi la mitad del capital de Yevtushenkov.

Como cualquier estudiante aficionado de Sherlock Holmes sabe, para determinar el motivo de un crimen, el primer paso es establecer quién podría beneficiarse financieramente.

La suma de dinero en juego en el litigio entre Rosneft y Sistema es $ 2.8 mil millones por el supuesto desvío fraudulento de fondos por Sistema de Bashneft cuando Sistema lo poseía. Los daños y perjuicios reclamados por Rosneft harían fracasar Sistema si perdieran la demanda. Los apuros requieren medidas desesperadas, y ¿cuál podría ser una mejor manera para que Sistema aproveche la ventaja en el caso judicial que destruyendo la evidencia del demandante?

Otro argumento que el periodista cita en apoyo de su teoría es que Sistema es la mayor compañía de telecomunicaciones de Rusia que emplea a los mejores profesionales de TI del país. Saben cómo hacer frente a los virus y la piratería informática, y, en consecuencia, cómo organizarlos. ¿Quién más de la ex Unión Soviética podría dirigir un poderoso ataque de hackers?

Una pieza final que falta en el rompecabezas es que según las conclusiones de los analistas de computadoras una de las primeras fuentes del ataque de hacking fue un programa de contabilidad ucraniano llamado MeDoc, que envió una actualización de software sospechoso. MeDoc es el nombre del software desarrollado por la empresa Intellekt-servis. Uno de los mayores clientes de Intellekt-servis en la región es Vodafone, la compañía operativa ucraniana para la cual es propiedad del Grupo MTS ruso, uno de los activos clave de Sistema, la compañía de Vladimir Yevtushenkov.

Es posible que nunca podamos atribuir de manera concluyente la responsabilidad de los ataques de hacking, entender cuál era su verdadero motivo y responsabilizar a los responsables. Pero claramente, la preocupación más importante tiene que ser la ciberseguridad europea e internacional.

El autor, Lord Rennard, es ex director ejecutivo de los demócratas liberales británicos

 

 

 

 

 

Comparte este artículo:

EU Reporter publica artículos de una variedad de fuentes externas que expresan una amplia gama de puntos de vista. Las posiciones adoptadas en estos artículos no son necesariamente las de EU Reporter.

Tendencias