Suivez nous sur

Cyber-espionnage

Le cas curieux du virus #Petya

PARTAGEZ:

Publié le

on

Nous utilisons votre inscription pour fournir du contenu de la manière que vous avez consentie et pour améliorer notre compréhension de vous. Vous pouvez vous désinscrire à tout moment.

Le 27 juin, le monde a été touché par le virus informatique Petya, qui a bloqué les ordinateurs et demandé aux propriétaires de payer 300 $ pour récupérer l'accès à leurs données. L'un des pays touchés plus que tout autre était l'Ukraine, où le virus a été lancé et où il s'est avéré destructeur, avec des institutions nationales et des infrastructures cruciales comme la banque centrale, l'aéroport et le métro infectés. - écrit Chris Rennard

Le virus ressemblait au départ à un ransomware qui exigeait des paiements dans la monnaie électronique «Bitcoin» afin de décrypter les systèmes infectés. Mais rapidement, les chercheurs et les analystes en sont venus à soupçonner qu'il s'agissait de plus qu'une simple attaque de ransomware, car celui qui était derrière ne gagnait pas vraiment beaucoup d'argent, et de plus, il semblait cibler délibérément des institutions étatiques qui n'étaient probablement pas des cibles lucratives pour ces demandes criminelles. Le véritable objectif de toute l'opération était clairement différent.

Je me suis intéressé à ce sujet suite à une apparente attaque cybernétique sur le système de courrier électronique du Parlement britannique le mois dernier. J'ai pris la précaution de dire à mes adeptes de Twitter de me contacter par le texte plutôt que par courrier électronique. C'était un tweet qui a incité Des dizaines de titres de journaux.

Le virus Petya a frappé quelques jours plus tard. Dans ce cas, les experts ont d'abord spéculé qu'il s'agissait d'un prototype d'attaque cybernétique parrainée par l'Etat contre l'Ukraine utilisant les logiciels malveillants comme l'une des armes employées dans l'arsenal du gouvernement russe des tactiques de guerre hybride. Mais la principale victime de l'attaque de piratage était Rosneft en Russie, qui est dirigé par Igor Sechin, connu pour être proche des services de sécurité russes. Il semble peu probable qu'une attaque contre l'Ukraine choisisse d'attaquer aussi une entreprise primée du Kremlin comme Rosneft.

Nouvelles allégations Presse russe, Apparemment basés sur des informations divulguées, ont maintenant révélé que le virus pourrait en fait avoir été introduit comme une attaque massive et délibérée sur les systèmes informatiques Rosneft et Bashneft et conçu pour détruire des preuves essentielles d'une importance cruciale pour les procédures judiciaires en cours contre le conglomérat russe Sistema , Appartenant au magnat russe Vladimir Yevtushenkov. Dans le cas, Rosneft a pu passer à un serveur de sauvegarde et a réussi à éviter toute conséquence grave. Mais le doigt de blâmer pour le lancement du malware Petya est maintenant pointé vers Sistema et Yevtushenkov.

Selon cette théorie, les dommages collatéraux subis par l'Ukraine et d'autres pays n'ont pas eu d'accident; Il a été conçu pour faire partie d'une dissimulation intentionnelle, pour dissimuler l'objectif réel. En lançant l'attaque en Ukraine en premier, le commanditaire de l'attaque a également assuré qu'il y avait peu de chances que les résultats d'une enquête par des fonctionnaires ukrainiens soient partagés avec des enquêteurs russes, car l'Ukraine a un profond soupçon et une méfiance envers les autorités russes.

Publicité

Un journaliste russe qui a enquêté sur l'attaque estime qu'il n'y a «aucune autre explication possible». Il utilise un pseudonyme par peur des représailles. «Je pense que cette attaque visait spécifiquement Rosneft», dit-il.

À l'appui de son affirmation, le journaliste cite le fait que la cyberattaque a commencé le jour où le tribunal d'arbitrage de Bachkirie a tenu sa première audience sur le procès de Rosneft contre Sistema. Ce n'était pas une coïncidence.

En juin 23, les actifs du système d'une valeur de 3 milliards de dollars ont été gelés par le tribunal comme mesure de sécurité. Cela comprenait des actions dans les sociétés d'exploitation du Système, les cliniques Medsi, la Bashkir Electric Grid Company et l'opérateur de téléphonie mobile MTS, équivalant à près de la moitié de la capitale d'Yevtushenkov.

Comme tout étudiant amateur de Sherlock Holmes le sait, pour déterminer le motif d'un crime, la première étape consiste à établir qui pourrait bénéficier financièrement.

La somme d'argent en jeu dans le litige entre Rosneft et Sistema est de $ 2.8 milliards pour le prétendu siphonnement frauduleux des fonds par Sistema de Bashneft lorsque Sistema l'a possédé. Les dommages réclamés par Rosneft faussera Sistema s'ils perdent le procès. Des démêlés demandent des mesures désespérées, et quelle pourrait être une meilleure façon pour que Sistema prenne avantage dans l'affaire judiciaire que de détruire les preuves du demandeur?

Un autre argument que le journaliste cite à l'appui de sa théorie est que Sistema est la plus grande société holding de télécommunications en Russie qui emploie les meilleurs professionnels de l'informatique au pays. Ils savent comment traiter les virus et le piratage, et par conséquent comment les organiser. Qui d'autre de l'ex-Union soviétique pourrait concevoir une attaque de piratage si puissante?

Une dernière pièce manquante dans le puzzle est que, selon les conclusions des analystes informatiques, l'une des premières sources de l'attaque de piratage était un programme de comptabilité ukrainien appelé MeDoc, qui a envoyé une mise à jour de logiciels suspects. MeDoc est le nom du logiciel développé par la société Intellekt-Servis. L'un des plus grands clients d'Intellekt-servis dans la région est Vodafone, la société d'exploitation ukrainienne dont appartient le groupe MTS russe, l'un des principaux atouts de Sistema, société de Vladimir Yevtushenkov.

Nous ne serons peut-être jamais en mesure d'attribuer de manière définitive la responsabilité des attaques de piratage, de comprendre quel est leur véritable motif et de responsabiliser les responsables. Mais clairement, la préoccupation la plus importante doit être la cybersécurité européenne et internationale.

L'auteur - Lord Rennard - est l'ancien directeur général des libéraux démocrates britanniques

 

 

 

 

 

Partagez cet article:

EU Reporter publie des articles provenant de diverses sources extérieures qui expriment un large éventail de points de vue. Les positions prises dans ces articles ne sont pas nécessairement celles d'EU Reporter.

Tendance