Rescale 미팅 예약

사이버 스파이

#Petya 바이러스의 호기심

몫:

게재

on

당사는 귀하가 동의한 방식으로 콘텐츠를 제공하고 귀하에 대한 이해를 개선하기 위해 귀하의 가입을 사용합니다. 언제든지 구독을 취소할 수 있습니다.

27월 300일 세계는 컴퓨터를 차단하고 데이터에 대한 액세스를 복구하기 위해 소유자에게 XNUMX달러를 지불하도록 요청한 Petya 컴퓨터 바이러스의 공격을 받았습니다. 다른 어떤 국가보다 더 큰 영향을 받은 국가 중 하나는 바이러스가 시작된 우크라이나였으며 국가 기관과 중앙 은행, 공항 및 지하철 시스템과 같은 중요한 인프라가 감염되어 파괴적인 것으로 판명되었습니다. – Chris Rennard 작성

이 바이러스는 처음에는 감염된 시스템을 해독하기 위해 전자 화폐 "Bitcoin"으로 지불을 요구하는 랜섬웨어처럼 보였습니다. 그러나 곧 연구자와 분석가는 이것이 단순한 랜섬웨어 공격 이상이라고 의심하게 되었습니다. 그 배후에 있는 사람이 실제로 많은 돈을 벌지 못했고, 더군다나 고의적으로 수익성 있는 목표가 될 것 같지 않은 국가 기관을 표적으로 삼는 것처럼 보였기 때문입니다. 그러한 범죄적 요구. 전체 작업의 진정한 목적은 분명히 달랐습니다.

지난 달 영국 의회의 이메일 시스템에 대한 명백한 사이버 공격 이후 이에 관심을 갖게 되었습니다. 트위터 팔로워들에게 이메일 대신 문자로 연락하라고 예방 조치를 취했습니다. 하게 만든 트윗입니다 수십 개의 신문 헤드라인.

Petya 바이러스는 불과 며칠 후에 발생했습니다. 이 사례에서 전문가들은 처음에 이것이 러시아 정부의 하이브리드 전쟁 전술 무기고에 사용된 무기 중 하나로 맬웨어를 사용하여 우크라이나에 대한 국가 지원 사이버 공격의 프로토타입이라고 추측했습니다. 하지만 이번 해킹 공격의 주요 피해자는 러시아 보안기관과 가까운 것으로 알려진 이고르 세친이 이끄는 러시아 로스네프트였다. 우크라이나에 대한 공격이 Rosneft와 같은 귀중한 크렘린 관련 회사도 공격하도록 선택할 가능성은 없어 보입니다.

의 새로운 주장 러시아 언론, 분명히 유출된 정보를 기반으로, 이제 바이러스가 실제로 Rosneft 및 Bashneft 컴퓨터 시스템에 대한 대규모 고의적 공격으로 도입되었을 수 있으며 러시아 대기업 Sistema에 대한 진행 중인 법원 소송에서 매우 중요한 필수 증거를 파괴하도록 설계되었을 수 있음이 표면화되었습니다. , 러시아 거물 Vladimir Yevtushenkov 소유. 이 경우 Rosneft는 백업 서버로 전환하여 심각한 결과를 피할 수 있었습니다. 그러나 Petya 악성코드의 실행에 대한 비난의 손가락은 이제 Sistema와 Yevtushenkov로 향하고 있습니다.

이 이론에 따르면 우크라이나와 다른 국가가 입은 부수적 피해는 우연이 아닙니다. 실제 목적을 위장하기 위해 의도적으로 은폐하도록 설계되었습니다. 우크라이나에서 먼저 공격을 시작함으로써 공격 후원자는 우크라이나가 러시아 당국에 대해 깊은 의심과 불신을 가지고 있기 때문에 우크라이나 관리가 조사한 내용을 러시아 조사관과 공유할 가능성이 거의 없도록 했습니다.

광고

이번 공격을 조사한 러시아 언론인은 "다른 가능한 설명이 없다"고 믿고 있다. 보복이 두려워 가명을 사용한다. "저는 이 공격이 특히 Rosneft를 표적으로 삼았다고 생각합니다."라고 그는 말합니다.

그의 주장을 뒷받침하기 위해 저널리스트는 사이버 공격이 Bashkiria의 중재 법원이 Sistema에 대한 Rosneft의 소송에 대한 첫 심리를 개최한 날 시작되었다는 사실을 인용합니다. 이것은 우연이 아닙니다.

23월 3일, XNUMX억 달러 상당의 Sistema 자산이 보안 조치로 법원에 의해 동결되었습니다. 여기에는 Yevtushenkov 자본의 거의 절반에 해당하는 Sistema 운영 회사 Medsi 클리닉, Bashkir Electric Grid Company 및 이동 전화 사업자 MTS의 주식이 포함되었습니다.

Sherlock Holmes의 모든 아마추어 학생이 알고 있듯이 범죄의 동기를 결정하기 위한 첫 번째 단계는 누가 재정적으로 이익을 얻을 수 있는지 확인하는 것입니다.

Rosneft와 Sistema 사이의 소송에서 위태로운 금액은 Sistema가 Bashneft를 소유했을 때 Sistema가 Bashneft로부터 자금을 사기로 빼돌린 혐의로 2.8억 달러입니다. Rosneft가 주장한 손해 배상은 Sistema가 소송에서 패할 경우 파산할 것입니다. 곤경에 처한 상황에서는 절박한 조치가 필요하며, Sistema가 법정 소송에서 원고의 증거를 인멸하는 것보다 우위를 점할 수 있는 더 좋은 방법은 무엇일까요?

기자가 그의 이론을 뒷받침하기 위해 인용한 추가 주장은 Sistema가 러시아 최고의 IT 전문가를 고용하는 러시아 최대의 통신 지주 회사라는 것입니다. 그들은 바이러스와 해킹을 다루는 방법과 결과적으로 이를 구성하는 방법을 알고 있습니다. 구소련 출신의 다른 누가 이러한 강력한 해킹 공격을 주도할 수 있었습니까?

직소 퍼즐에서 마지막으로 빠진 조각은 컴퓨터 분석가의 결론에 따르면 해킹 공격의 첫 번째 소스 중 하나가 의심스러운 소프트웨어 업데이트를 보낸 우크라이나 회계 프로그램인 MeDoc이라는 것입니다. MeDoc은 Intellekt-servis에서 개발한 소프트웨어 이름입니다. 이 지역에서 Intellekt-servis의 가장 큰 고객 중 하나는 Vladimir Yevtushenkov의 회사인 Sistema의 핵심 자산 중 하나인 러시아 MTS 그룹이 소유하고 있는 우크라이나 운영 회사인 Vodafone입니다.

우리는 해킹 공격에 대한 책임을 결정적으로 돌리고 그들의 진짜 동기가 무엇인지 이해하고 책임자에게 책임을 물을 수 없을 수도 있습니다. 그러나 분명히 가장 중요한 관심사는 유럽 및 국제 사이버 보안이어야 합니다.

저자인 레너드 경은 영국 자유민주당의 전 최고 경영자였습니다.

 

 

 

 

 

이 기사 공유

EU Reporter는 다양한 관점을 표현하는 다양한 외부 소스의 기사를 게시합니다. 이 기사에서 취한 입장이 반드시 EU Reporter의 입장은 아닙니다.

탐색