Lunavara viirus Petya ei pruukinudki tegelikult olla lunavara

Rait Piir
, Reporter
Copy
Juhime tähelepanu, et artikkel on rohkem kui viis aastat vana ning kuulub meie arhiivi. Ajakirjandusväljaanne ei uuenda arhiivide sisu, seega võib olla vajalik tutvuda ka uuemate allikatega.
Mees mobiiltelefoniga Petya sõnumi taustal.
Mees mobiiltelefoniga Petya sõnumi taustal. Foto: Alexander Ryumin

Üha enam tõendeid viitavad sellele, et teisipäeval üle maailma levinud Petya lunavara tegelik eesmärk ei pruukinudki olla raha kogumine, vaid hoopis Ukraina kriitilise infrastruktuuri kontrollimine. Lunaraha küsimine oli vaid suitsukate.

Kaspersky labori andmetel paiknevad ligikaudu 60 protsenti nakatunud arvutitest Ukrainas, tehes nimetatud riigist maailma raputanud küberrünnaku epitsentri. Teadupärast sai lunavara levimine Ukrainast ka alguse. Tähelepanuväärne on veel ka see, et lunavara jõudis mitmete Ukraina kriitilise infrastruktuuriga seotud süsteemideni. 

Nakatunud süsteemide hulgas olid näiteks Ukraina keskpank, lennujaam, metroo ja isegi Tšornobõli tuumajaam, millest viimase puhul tuli viia radiatsiooni mõõtmise süsteemid manuaalse juhtimise peale üle.

Selle kõige kõrvalt tuleb tõdeda, et viiruse lunaraha küsimise süsteem on märkimisväärselt vilets. Nüüd on ilmsiks tulnud, et viirus polnud isegi võimeline nakatunud süsteeme dekrüpteerima. Samuti polnud ohvritel võimalik häkkeritega suhelda, sest nad avasid selleks ainult ühe e-posti konto ja selle pani teenusepakkuja peaaegu kohe kinni. 

Tänase hommikuga on häkkerid teeninud lunavara pealt ainult 10 000 dollarit, mis on lunavara mõistes sandikopikad. 

Tahes-tahtmata tekib küsimus, kas viiruse eesmärk ei olnud mitte äkki hoopis Ukraina süsteemide kahjustamine? Venemaa on nüüdseks juba aastaid kasutanud Ukrainat küberrünnakute katsetuspinnana ja selles mõttes poleks tegu mitte millegi uuega. Küll aga oleks uus rünnaku meetod. Praegu pole teadaolevalt mitte ükski Vene küberrünnak varem maskeerunud lunavaraks.

Arvestades kui palju kahju Petya Ukrainale tekitas, jõudis sarnasele järeldusele ka küberturbe labori Comae ekspert Matt Suiche. «Lunavara on väga kaval suitsukate, kui rünnaku taga on tegelikult riik,» kirjutas Suiche labori blogis. 

Selle asemel, et leida sihtmärke, kes maksaks võimalikult palju, kippus viirus oma varajases levikustaadiumis tabama just Ukraina infrastruktuuriga seotud süsteeme. Kõige esimesed nakkuskolded ütlevad aga palju, sest nende üle otsustavad viiruse levitajad. Hiljem muidugi väljub pahavara juba selle levitajate kontrolli alt. 

Kokkuvõttes võib Petya näol tegu olla osaga Venemaa hübriidsõjast Ukrainas. Petyat võisid saata ka mõnevõrra konventsionaalsemad sissitaktikad, sest samal päeval, kui lunavara valla pääses, hukkus autopommi plahvatuses Kiievis Ukraina sõjaväe luure kolonel Maksim Šapoval

Kes iganes vallandas Petya Ukraina infrastruktuuri vastu, kogus sealt ka väärtuslikku infot, mida võib kasutada tulevastes rünnakutes. 

Venemaa või mitte, Petya on ilmekas näide sellest, kuidas joon üksikkurjategija ja riigi vahel muutub üha ähmasemaks. Riigid võivad palgata eraisikutest häkkereid palgasõduritena ja riigi luuretöötajad saavad ennast maskeerida üksiküritajateks. Hübriidsõjad muutuvad üha hägusemaks ja kellegi süüdimõistmine muutub veel keerulisemaks. 

Allikas: The Verge

Kommentaarid
Copy
Tagasi üles