Du har ingen artikler på din læseliste

Hvis du ser en artikel, du gerne vil læse lidt senere, kan du klikke på dette ikon

Så bliver artiklen føjet til din læseliste, som du altid kan finde her, så du kan læse videre hvor du vil og når du vil.

Læs nu
Du har ingen artikler på din læseliste

Virus-angreb var designet til at ødelægge, viser nye beviser. Her ses et live-kort over angrebet spredning hos Bitdefender.
Foto: Vadim Ghirda/AP

Virus-angreb var designet til at ødelægge, viser nye beviser. Her ses et live-kort over angrebet spredning hos Bitdefender.

Internationalt
Læs artiklen senere Gemt (klik for at fjerne) Læst

Cyberangreb var designet til at ødelægge

Økonomisk berigelse har aldrig været motivationen for hackerne bag Petya-virus, viser nye beviser.

Internationalt
Læs artiklen senere Gemt (klik for at fjerne) Læst

Det globale cyberangreb, der tirsdag lammede danske Mærsk og virksomheder verden over, var designet til at ødelægge og lamme den ukrainske it-infrastruktur - ikke økonomisk berigelse.

Sådan lyder vurderingen fra flere sikkerhedseksperter efter nye beviser om Petya-virussen er kommet frem.

»Det ligner et forsøg på at skabe destabilitet primært med afsæt i Ukraine«, siger Peter Kruse, der er sikkerhedsekspert og partner i CSIS Security Group.

Angrebet var kamufleret som et afpresnings-angreb, der i fagjargon kaldes ransomware, hvor ofrene opkræves løsesummer for at genvinde kontrollen over deres it-systemener.

Det peger i retning af Østeuropa, og jeg vil godt afsløre, at sporene indikerer, at det er en bande, vi har set før

Nu viser nye beviser fundet i virussens kildekode, at det aldrig har været muligt for ofrene at få deres data de-krypteret, også selv om de troligt betalte løsesummen.

Det skriver sikkerhedsfirmaet Kaspersky.

Det underbygger, hvad flere sikkerhedseksperter allerede mistænkte: at angrebet ikke var økonomisk motiveret, men politisk.

»Det her bekræfter, at der er et klart politisk motiv, der også falder sammen med fejringen af Ukraines post-sovjetiske grundlov«, siger Peter Kruse.

Det lugter af bjørn

Peter Kruse fortæller, at der er flere spor, som CSIS i øjeblikket følger, for at finde ud af hvem der står bag angrebet.

Blandt andet hvordan koden er designet, måden angrebet er udført på, og hvor det hele begyndte.

Meget tyder på, at angrebet startede i programmet M.E.Doc, som ukrainske revisorer bruger til skatteindberetning. Herfra spredte virussen sig hurtigt via forbundne interne netværk og lammede store dele af den ukrainske it-infrastruktur.

Desuden påpeges sammenfaldet med fejringen af den ukrainske grundlovsdag 28. juni af Craig Williams, der er teknisk researcher i it-giganten Cisco:

»Man rammer ikke dagen før grundlovsdag uden nogen grund«, siger han til New York Times.

Ukrainske myndigheder gav hurtigt arvefjenden Rusland skylden for angrebet, men Peter Kruse understreger, at det stadig er for tidligt at pege entydigt i en retning.

Meget tyder dog på, at skurkene skal findes i den region, vurderer han:

»Det peger i retning af Østeuropa, og jeg vil godt afsløre, at sporene indikerer, at det er en bande, vi har set før. En gruppe som mistænkes for at være finansieret af en nation«, afslutter han.

Læs mere:

Annonce

Annonce

Annonce

Podcasts

Forsiden