با ما در تماس باشید

جاسوسی سایبری

مورد کنجکاوی ویروس #Petya

به اشتراک بگذارید:

منتشر شده

on

ما از ثبت نام شما برای ارائه محتوا به روشهایی که شما رضایت داده اید و درک ما از شما را بهبود می بخشد ، استفاده می کنیم. در هر زمان می توانید اشتراک خود را لغو کنید.

در 27 ژوئن ، جهان توسط ویروس رایانه ای Petya آسیب دید ، که کامپیوترها را مسدود کرد و از مالکان خواست 300 دلار برای بازیابی دسترسی به داده های خود پرداخت کنند. یکی از کشورهایی که بیش از هر کشور دیگری آسیب دید ، اوکراین بود که ویروس در آن راه اندازی شد و ویرانگر آن بود ، با وجود م institutionsسسات ملی و زیرساخت های مهم مانند بانک مرکزی ، فرودگاه و سیستم مترو آلوده. - کریس رنارد می نویسد

این ویروس در ابتدا مانند باج افزاری بود که برای رمزگشایی سیستم های آلوده خواستار پرداخت با ارز الکترونیکی "بیت کوین" بود. اما به سرعت ، محققان و تحلیلگران گمان كردند كه این چیزی فراتر از یك حمله باج افزار است ، زیرا هر كسی كه پشت آن بود در واقع پول زیادی بدست نیاورد ، و علاوه بر این به نظر می رسید كه آگاهانه نهادهای دولتی را هدف گرفته است كه بعید به نظر می رسد برای آنها سودآوری داشته باشد. چنین خواسته های جنایی. هدف واقعی کل عملیات کاملاً متفاوت بود.

من ماه گذشته به دنبال حمله سایبری آشکار به سیستم نامه الکترونیکی پارلمان انگلستان به این موضوع علاقه مند شده ام. من احتیاط کردم که به پیروان توییتر خود بگویم که به جای ایمیل با من تماس بگیرند. این توییتی بود که باعث شد ده ها تن از روزنامه ها.

ویروس پتیا فقط چند روز بعد به آن حمله کرد. در این مثال ، کارشناسان در ابتدا حدس می زدند که این یک نمونه اولیه حمله سایبری تحت حمایت دولت از اوکراین با استفاده از بدافزار به عنوان یکی از سلاح های به کار رفته در زرادخانه دولت روسیه از تاکتیک های جنگ ترکیبی است. اما قربانی اصلی حمله هکری ، روسنفت در روسیه بود که به رهبری ایگور سچین معروف است که نزدیک به سرویس های امنیتی روسیه است. بعید به نظر می رسد که حمله به اوکراین تصمیم بگیرد که به یک شرکت وابسته نیز به کرملین مانند روزنفت حمله کند.

اتهامات جدید در مطبوعات روسیه، ظاهرا براساس اطلاعات منتشر شده، در حال حاضر ظاهر شده است که این ویروس ممکن است در واقع به عنوان حمله عمدی عمدی به سیستم های کامپیوتری Rosneft و Bashneft معرفی شده و برای تخریب شواهد ضروری از اهمیت حیاتی برای رسیدگی به پرونده های مداوم علیه کنگلومرا روسیه Sistema ، متعلق به سرمایه دار روسی روسی ولادیمیر یوتوسنکوف. در این صورت، Rosneft توانست به یک سرور پشتیبان تبدیل شود و قادر به جلوگیری از هر گونه عواقب جدی بود. اما انگشت سرزنش برای راه اندازی بدافزار Petya در حال حاضر در Sistema و Yevtushenkov اشاره شده است.

تحت این نظریه، آسیب وثیقه ای که از سوی اوکراین و سایر کشورها متحمل شده بود، تصادفی نبود. این طراحی شده بود که بخشی از یک پوشش پنهانی عمدی برای مخفی کردن هدف واقعی باشد. اولا حمله به اوکراین نخستین بار، حامی حمله نیز این اطمینان را به وجود آورد که شایعات کمی از یافته های تحقیقات توسط مقامات اوکراین که با محققان روسی به اشتراک گذاشته شده اند، وجود دارد، زیرا اوکراین یک سوء ظن عمیق و عدم اعتماد مقامات روسیه دارد.

تبلیغات

یک روزنامه نگار روسی که این حمله را تحقیق کرده معتقد است "هیچ توضیح احتمالی دیگری وجود ندارد". او به دلیل ترس از انتقام جویی از نام مستعار استفاده می کند. وی می گوید: "من معتقدم این حمله به طور خاص روسنفت بوده است."

این روزنامه نگار در حمایت از ادعای خود به این واقعیت استناد می کند که حمله سایبری از روزی آغاز شد که دادگاه داوری باشکیریا اولین جلسه رسیدگی به پرونده Rosneft را علیه Sistema برگزار کرد. این اتفاقی نبود.

در ژوئن 23 ، دارایی Sistema به ارزش 3 میلیارد دلار به عنوان یک اقدام امنیتی توسط دادگاه منجمد شد. این شامل سهام در کلینیک های شرکت Medema ، سیستم عامل برق الکتریکی ازبکستان و اپراتور تلفن همراه MTS ، معادل تقریبا نیمی از سرمایه یوتوشنکوف بود.

همانطور که هر دانشجوی آماتور شرلوک هولمز می داند، برای تعیین انگیزه ی جرم، اولین قدم این است که بفهمیم چه کسی می تواند به نفع مالی باشد.

مبلغ پول درگیر دعوای بین Rosneft و Sistema مبلغ 2.8 میلیارد دلار برای ادعای جعل کلاهبرداری سرمایه توسط Sistema از Bashneft هنگامی که Sistema متعلق به آن است. خسارات ادعا شده توسط Rosneft در صورت از دست دادن دادخواست ، سیستما را ورشکسته می کند. تنگه های راهنما خواستار اقدامات ناامیدکننده هستند ، و چه چیزی می تواند راه بهتری برای سیستما برای به دست آوردن مزیت در پرونده دادگاه باشد تا از بین بردن شواهد شاکی؟

استدلال دیگری که این روزنامه نگار در حمایت از نظریه خود به آن اشاره می کند این است که سیستما بزرگترین شرکت هلدینگ ارتباط از راه دور در روسیه است که از متخصصان برتر IT در این کشور بهره می برد. آنها می دانند که چگونه با ویروس ها و هک ها مقابله کنند و به تبع آن نحوه سازماندهی آنها. چه کسی دیگری از اتحاد جماهیر شوروی سابق می تواند چنین حمله هکری قدرتمند را تصور کند؟

آخرین قطعه مفقود شده در اره منبت کاری اره مویی این است که طبق نتیجه گیری های تحلیلگران رایانه یکی از اولین منابع حمله هک کردن یک برنامه حسابداری اوکراینی به نام MeDoc بود که یک بروزرسانی نرم افزار مشکوک را ارسال کرد. MeDoc نام نرم افزاری است که توسط شرکت Intellekt-servis ساخته شده است. یکی از بزرگترین مشتریهای Intellekt-servis در منطقه ، Vodafone است ، شرکت عملیاتی اوکراین که برای آن متعلق به گروه MTS روسیه است ، یکی از دارایی های کلیدی Sistema ، شرکت ولادیمیر یوتوشنکوف است.

ما هرگز نمی توانیم مسئولیت حملات هکری را به طور قطعی تعریف کنیم، درک انگیزه واقعی آنها را داشته باشیم و مسئولانی را که مسئولیت آن را دارند حساب کنیم. اما به وضوح، مهمترین نکته باید امنیت سایبری اروپا و بین المللی باشد.

نویسنده - لرد رنارد - رئیس سابق حزب لیبرال دموکرات انگلیس است

 

 

 

 

 

به اشتراک گذاشتن این مقاله:

EU Reporter مقالاتی را از منابع مختلف خارجی منتشر می کند که طیف وسیعی از دیدگاه ها را بیان می کند. مواضع اتخاذ شده در این مقالات لزوماً موضع EU Reporter نیست.

روند