{"id":165551,"date":"2018-10-25T08:00:00","date_gmt":"2018-10-25T08:00:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=165551"},"modified":"2018-10-25T08:00:00","modified_gmt":"2018-10-25T08:00:00","slug":"povestea-uneia-dintre-cele-mai-distrugatoare-areme-cibernetice-din-istoria-moderna","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=165551","title":{"rendered":"Povestea uneia dintre cele mai DISTRUG\u0102TOARE AREME cibernetice din istoria modern\u0103"},"content":{"rendered":"<div>\nUna dintre aceste grup\u0103ri poart\u0103 numele de Sandworm \u015fi este responsabil\u0103 pentru NotPetya, una dintre cele mai distrug\u0103toare arme cibernetice din istoria modern\u0103.<\/div>\n<div>\n&nbsp;<\/div>\n<div>\nHenrik Jensen, un administrator IT de la firma Maersk&nbsp; unul dintre cei mai mari operatori maritimi din lume, cu 76 de porturi \u015fi peste 800 de nave \ueb6b preg\u0103tea un update software pentru cei 80.000 de angaja\u0163i ai companiei c\u00e2nd calculatorul s\u0103u s-a resetat, aparent din senin. Jensen a \u00eentors capul, curios dac\u0103 \u015fi al\u0163i colegi se confrunt\u0103 cu aceea\u015fi problem\u0103, \u015fi a v\u0103zut c\u0103 toate ecranele afi\u015feaz\u0103 acela\u015fi mesaj. Jensen \u015fi colegii s\u0103i aveau s\u0103 descopere, \u00een doar c\u00e2teva momente, c\u0103 sta\u0163iile lor de lucru erau blocate \u00een mod ireversibil, dup\u0103 cum relateaz\u0103 un articol al publica\u0163iei americane Wired.<\/div>\n<p>\nDimensiunea crizei devenea evident\u0103 \u00een toate departamentele Maersk; \u00een mai pu\u0163in de treizeci de minute, angaja\u0163ii \u00eemp\u00e2nziser\u0103 holurile, alerg\u00e2nd dintr-o camer\u0103 \u00een alta \u015fi avertiz\u00e2ndu-\u015fi colegii s\u0103 se deconecteze de la re\u0163eaua principal\u0103 \u00eenainte ca unit\u0103\u0163ile s\u0103 fie afectate. \u00cen acela\u015fi timp, zeci de tehnicieni d\u0103deau buzna \u00een s\u0103li de conferin\u0163e \u015fi deconectau toate laptopurile.<\/p>\n<p>\nDeconectarea \u00eentregii re\u0163ele globale a Maersk a durat ceva mai mult de dou\u0103 ore. La finalul procesului, to\u0163i angaja\u0163ii primiser\u0103 ordin s\u0103 \u00eenchid\u0103 calculatorul sau laptopul \u015fi s\u0103 \u00eel lase pe birou.<\/p>\n<p>\n\u00cen jurul orei 15, un director al companiei a intrat \u00een biroul \u00een care se aflau Jensen \u015fi colegii s\u0103i \u015fi le-a spus s\u0103 se duc\u0103 acas\u0103. Re\u0163eaua era at\u00e2t de puternic afectat\u0103, \u00eenc\u00e2t nici cei de la departamentul IT nu puteau face nimic.<\/p>\n<p>\nR\u0103d\u0103cinile unui atac devastator<\/p>\n<p>\n\u00cen cartierul Podil din Kiev, pe o strad\u0103 din apropierea unei autostr\u0103zi, \u00ee\u015fi desf\u0103\u015fura activitatea o mic\u0103 afacere de familie. Compania de software Linkos Group realiza actualiz\u0103ri pentru un program de contabilitate extrem de popular \u00een r\u00e2ndul cet\u0103\u0163enilor. Serverele de\u0163inute de companie, prin care se lansau respectivele actualiz\u0103ri, au fost punctul de plecare a celui mai devastator atac cibernetic din istorie.<\/p>\n<p>\nCodul dezvoltat de cei de la Sandworm a avut ca scop principal r\u0103sp\u00e2ndirea rapid\u0103. \u201eP\u00e2n\u0103 \u00een prezent, NotPetya r\u0103m\u00e2ne malware-ul (codul mali\u0163ios &#8211; n.red.) cu cea mai rapid\u0103 vitez\u0103 de propagare\u201c, le-a explicat celor de la Wired Craig Williams, director \u00een cadrul Cisco, una dintre primele companii care au analizat NotPetya. \u201e\u00cen secunda \u00een care ai realizat ce se \u00eent\u00e2mpl\u0103, datele tale sunt deja pierdute.\u201c<\/p>\n<p>\nNotPetya este un tip de virus care cere o anumit\u0103 sum\u0103 de bani, amenin\u0163\u00e2nd c\u0103 \u00een caz contrar va \u015fterge anumite informa\u0163ii sau documente aflate pe serverele companiilor vizate.<\/p>\n<p>\nCreatorii NotPetya s-au folosit de dou\u0103 erori descoperite anterior: \u00een primul r\u00e2nd, ei au utilizat EternalBlue, un program realizat de Agen\u0163ia Na\u0163ional\u0103 de Securitate a Statelor Unite (NSA) \u015fi care ajunsese \u00een m\u00e2inile publicului \u00een urma unei bre\u015fe. EternalBlue exploata vulnerabilit\u0103\u0163ile dintr-un protocol Windows, permi\u0163\u00e2nd hackerilor s\u0103 fac\u0103 orice cu datele dintr-un calculator dup\u0103 instalarea unui anumit program. \u00cen al doilea r\u00e2nd, cei de la Sandworm au folosit Mimikatz, un soft creat cu scopul de a scoate \u00een eviden\u0163\u0103 mai multe probleme ale sistemelor de operare.<\/p>\n<p>\nMicrosoft lansase o actualizare de Windows \u00eenainte de atac, care bloca accesul prin EternalBlue, dar combinarea celor dou\u0103 softuri le-a permis hackerilor s\u0103 dezvolte un malware aproape imposibil de oprit.<br \/>\nNotPetya \u00ee\u015fi luase numele de la un alt program mali\u0163ios, Petya, care func\u0163iona pe acela\u015fi sistem. Cei de la Sandworm nu aveau \u00eens\u0103 inten\u0163ia de a da \u00eenapoi accesul: orice \u00eencercare de a pl\u0103ti pentru r\u0103scump\u0103rarea datelor era inutil\u0103.<\/p>\n<p>\nLansarea NotPetya a fost un act clar de terorism cibernetic, unul cu efecte mult mai grave dec\u00e2t anticipaser\u0103, probabil, creatorii s\u0103i. \u00cen c\u00e2teva ore de la apari\u0163ia sa, codul s-a r\u0103sp\u00e2ndit \u00een toat\u0103 Ucraina \u015fi \u00een mii de alte calculatoare din lumea \u00eentreag\u0103. A blocat activitatea a sute de multina\u0163ionale precum Maersk, TNT Express, gigantul farmaceutic Merck sau compania francez\u0103 de construc\u0163ii Saint-Gobain. Malware-ul a ajuns chiar \u015fi \u00eenapoi \u00een Rusia, afect\u00e2nd compania petrolier\u0103 de stat Rosneft. Fiecare incident a generat costuri de milioane de dolari.<\/p>\n<p>\nPagubele totale s-au ridicat la peste 10 miliarde de dolari, potrivit unui calcul al Casei Albe confirmat de reprezentan\u0163i ai Departamentului de Securitate Intern\u0103.<\/p>\n<p>\nPentru a \u00een\u0163elege amploarea atacului cu NotPetya, este util\u0103 o compara\u0163ie cu WannaCry. Sute de mii de terminale din companii \u015fi institu\u0163ii publice din \u00eentreaga lume au fost lovite \u00een luna mai 2017 de amenin\u0163area WannaCry, care folosea o vulnerabilitate prezent\u0103 \u00een majoritatea versiunilor sistemului de operare Windows. Atacatorii au exploatat aceea\u015fi vulnerabilitate (EternalBlue) care ar fi fost folosit\u0103 \u00een scopuri de spionaj de c\u0103tre agen\u0163ii guvernamentale pentru a livra victimelor diverse amenin\u0163\u0103ri informatice. Incidentul a fost mult mai puternic mediatizat, de\u015fi pagubele totale au fost de aproximativ 4-5 miliarde de dolari.<\/p>\n<p>\n\u201eDe\u015fi nu vorbim de pierderi de vie\u0163i, NotPetya a fost echivalentul folosirii unei bombe nucleare pentru a ob\u0163ine o mic\u0103 victorie tactic\u0103\u201c, a spus Tom Bossert, expert \u00een securitate cibernetic\u0103 \u015fi care ocupa, la momentul atacului, func\u0163ia de consilier al pre\u015fedintelui american Donald Trump.<br \/>\nUcraina a fost aproape complet paralizat\u0103 de atac: NotPetya a lovit patru spitale, \u015fase furnizori de energie electric\u0103, dou\u0103 aeroporturi, 22 de b\u0103nci, ATM-uri, sisteme de plat\u0103 cu cardul \u015fi majoritatea agen\u0163iilor guvernamentale. \u201eSistemul de stat era mort\u201c, a descris incidentul Volodimir Omelyan, ministrul ucrainean pentru infrastructur\u0103.<\/p>\n<p>\nPotrivit unor oficiali din Ucraina, 10% din toate calculatoarele din \u0163ar\u0103 au fost afectate de NotPetya.Ca urmare a incidentului, oficiali din SUA \u015fi Marea Britanie au anun\u0163at c\u0103 vor emite o alert\u0103 \u00een leg\u0103tur\u0103 cu aceste atacuri cibernetice, consider\u00e2ndu-le parte a unei campanii de spionaj care \u00een viitor ar putea fi folosit\u0103 pentru opera\u0163iuni ofensive. \u201eAtunci c\u00e2nd observ\u0103m astfel de activit\u0103\u0163i cibernetice nocive, indiferent c\u0103 vin din partea Kremlinului ori a altor entit\u0103\u0163i statale negative, le respingem\u201c, a declarat Rob Joyce, coordonatorul pentru securitate cibernetic\u0103 al pre\u015fedin\u0163iei SUA. Guvernele celor dou\u0103 \u0163\u0103ri le-au cerut victimelor atacurilor s\u0103 semnaleze orice activitate d\u0103un\u0103toare, pentru a se \u00een\u0163elege mai bine impactul campaniei cibernetice.<\/p>\n<p>\n\u00cenc\u0103 \u201enu avem o perspectiv\u0103 complet\u0103 asupra scopului atacurilor cibernetice\u201c, a explicat Jeanette Manfra, un oficial din cadrul Departamentului pentru Securitatea Intern\u0103. \u201eAr putea fi pozi\u0163ionate softuri pentru a fi folosite \u00een perioade tensionate\u201c, a atras aten\u0163ia \u015fi Ciaran Martin, directorul Centrului Na\u0163ional pentru Securitate Cubernetic\u0103 al Marii Britanii, explic\u00e2nd c\u0103 au fost vizate \u201emilioane de computere\u201c. Acesta a mai explicat c\u0103 autorit\u0103\u0163ile monitorizeaz\u0103 de un an aceste activit\u0103\u0163i, subliniind c\u0103 este vorba de o campanie ampl\u0103, care poate afecta \u201esisteme precum cele ale marilor companii ori birouri private\u201c. Exper\u0163ii \u00een antivirus sunt de p\u0103rere c\u0103 cel pu\u0163in 2.000 de atacuri au fost lansate \u00eempotriva re\u0163elelor guvernului ucrainean \u015fi companiilor din Ucraina.<\/p>\n<p>\nTheresa May l-a acuzat chiar pe pre\u015fedintele rus Vladimir Putin, la finalul anului trecut, c\u0103 ar \u00eencerca s\u0103 provoace un conflict \u00eentre statele din Occident prin ingerin\u0163ele \u00een alegerile electorale, prin diseminarea de informa\u0163ii false \u015fi prin r\u0103zboiul cibernetic.<br \/>\nRu\u015fii au negat \u00eens\u0103 c\u0103 ar avea vreo responsabilitate pentru atacul NotPetya, argument\u00e2nd c\u0103 inclusiv institu\u0163ii din Rusia au fost afectate. Purt\u0103torul de cuv\u00e2nt al Kremlinului, Dmitri Peskov, a declarat c\u0103 Rusia neag\u0103 categoric acuza\u0163iile oficialilor britanici privind responsabilitatea armatei ruse \u00een atacul cibernetic. \u00cen cadrul unei conferin\u0163e telefonice cu reporterii, Peskov a afirmat c\u0103 acuza\u0163iile sunt nefondate \u015fi fac parte dintr-o campanie \u201erusofob\u0103\u201c condus\u0103 \u00een unele state occidentale. \u201eCondamn\u0103m astfel de acuza\u0163ii, le consider\u0103m nefondate, ele fiind parte din campania bazat\u0103 pe ura fa\u0163\u0103 de Rusia\u201c, a mai spus el.<\/p>\n<p>\nLa o s\u0103pt\u0103m\u00e2n\u0103 dup\u0103 primul incident, poli\u0163ia din Ucraina a ajuns la Linkos Group; autorit\u0103\u0163ile g\u0103siser\u0103 ceea ce c\u0103utau, \u015fi anume serverele care au servit drept \u201epacient zero\u201c \u00een atacul orchestrat de Sandworm.<\/p>\n<p>\nA trecut mai bine de un an de la incidentul NotPetya, dar exper\u0163ii \u00een securitate cibernetic\u0103 nu au ajuns la un consens \u00een ceea ce prive\u015fte codul mali\u0163ios \u015fi adev\u0103ratele inten\u0163ii ale hackerilor. Firma de securitate ISSP, din Kiev, a \u00eenaintat teoria conform c\u0103reia NotPetya nu a fost lansat cu scopul de a distruge date, ci cu acela de a \u015fterge urme. Hackerii ar fi avut acces la informa\u0163ii din mii de calculatoare c\u00e2teva luni bune, iar lansarea malware-ului a reprezentat ocazia perfect\u0103 de a \u015fterge orice dovad\u0103 \u00een acest sens.<\/p>\n<p>\nTo\u0163i cei care au studiat NotPetya sunt \u00eens\u0103 de acord cu un lucru: astfel de incidente ar putea avea loc din nou, \u015fi la o scar\u0103 mai mare. Corpora\u0163iile globale au devenit interconectate, iar schimbul de informa\u0163ii este aproape imposibil de protejat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conflictul dintre Rusia \u015fi Ucraina, care a dus la uciderea a peste 10.000 de oameni, a avut \u015fi o parte nev\u0103zut\u0103. Mai multe grup\u0103ri de hackeri au atacat, luni de-a r\u00e2ndul, serverele de\u0163inute de autorit\u0103\u0163i sau companii ucrainene. <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510,3826],"tags":[10637,192,111,10653,363,10313,9842,15359,7555,32507,23374,272,201,544,32837,32766,29149,14785,8000,242,7251,5836,6266,304,94,80,365,219,447,22400,151],"class_list":["post-165551","post","type-post","status-publish","format-standard","hentry","category-actualitate","category-special","tag-acuzatii","tag-angajati","tag-arme","tag-atac","tag-atacuri","tag-autoritati","tag-blocare","tag-calculator","tag-campanie","tag-cibernetic","tag-colegi","tag-companie","tag-companii","tag-conflict","tag-culise","tag-folosire","tag-grupari","tag-hackeri","tag-incident","tag-istorie","tag-marea-britanie","tag-nume","tag-oameni","tag-oficiali","tag-program","tag-refuz","tag-rusia","tag-securitate","tag-soft","tag-ucidere","tag-ucraina"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/165551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=165551"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/165551\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=165551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=165551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=165551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}