Οι χάκερ πίσω από την επίθεση στον ΔΕΣΦΑ

Οι χάκερ πίσω από την επίθεση στον ΔΕΣΦΑ

Σύμφωνα με το FBI, ευθύνονται για 52 χτυπήματα σε οργανισμούς και εταιρείες που σχετίζονται με κρίσιμες υποδομές στις ΗΠΑ

3' 45" χρόνος ανάγνωσης
Ακούστε το άρθρο

Μια ομάδα κυβερνοεκβιαστών, στους οποίους το FBI αποδίδει τα τελευταία δύο χρόνια ηλεκτρονικά χτυπήματα σε 52 οργανισμούς και εταιρείες που σχετίζονται με κρίσιμες υποδομές στις ΗΠΑ, φέρεται να ανέλαβε την ευθύνη για την πρόσφατη κυβερνοεπίθεση κατά του Διαχειριστή Εθνικού Συστήματος Φυσικού Αερίου στην Ελλάδα.

Στις 20 Αυγούστου ο ΔΕΣΦΑ ανακοίνωσε ότι δέχθηκε κυβερνοεπίθεση σε μέρος της υποδομής πληροφορικής του «από κυβερνοεγκληματίες που προσπάθησαν να έχουν παράνομη πρόσβαση σε ηλεκτρονικά αρχεία και με επιβεβαιωμένη επίπτωση στη διαθεσιμότητα ορισμένων συστημάτων και πιθανή διαρροή αρχείων και δεδομένων». Σύμφωνα με την ίδια ανακοίνωση, απενεργοποιήθηκαν προληπτικά υπηρεσίες πληροφορικής, ενώ, όπως αναφέρεται, διασφαλίστηκε χωρίς προβλήματα η επαρκής και ομαλή λειτουργία του εθνικού συστήματος παροχής φυσικού αερίου σε όλα τα σημεία εισόδου και εξόδου της χώρας.

Η αναφορά του FBI

Η ομάδα Ragnar Locker, με αναρτήσεις της στο σκοτεινό Διαδίκτυο, φέρεται να αναλαμβάνει την ευθύνη για την κυβερνοεπίθεση. Παράλληλα, δημοσίευσε screenshots από διάφορα αρχεία του ΔΕΣΦΑ που φέρεται να έχει στην κατοχή της. Ενα από αυτά, που τέθηκε υπόψη της «Κ», έχει σε υδατογράφημα το λογότυπο της συγκεκριμένης ομάδας χάκερ και φαίνεται πως είναι απόσπασμα από προσχέδιο προϋπολογισμού που φέρει την επιγραφή «ιδιωτικό και εμπιστευτικό».

Οι χάκερ πίσω από την επίθεση στον ΔΕΣΦΑ-1
Εικόνα από αρχείο του ΔΕΣΦΑ που φέρονται να έχουν στη διάθεσή τους οι χάκερ.  

Τον Μάρτιο του 2022 το FBI δημοσίευσε μια αναφορά για τη συγκεκριμένη ομάδα κυβερνοεκβιαστών. Οι αμερικανικές ομοσπονδιακές αρχές ενημερώθηκαν για πρώτη φορά τον Απρίλιο του 2020 για τη δράση του κακόβουλου λογισμικού Ragnar Locker και παραλλαγών του, που χρησιμοποιούνται για να κρυπτογραφήσουν και να θέσουν σε ψηφιακή ομηρία τα ηλεκτρονικά αρχεία των στόχων τους. Μέχρι τον Ιανουάριο του 2022 το FBI είχε εντοπίσει τουλάχιστον 52 θύματα στις ΗΠΑ. Επρόκειτο για οργανισμούς και εταιρείες σε κρίσιμες υποδομές, που σχετίζονται μεταξύ άλλων με την ενέργεια και τον κατασκευαστικό τομέα.

Στον ΔΕΣΦΑ αναφέρουν ότι μέχρι στιγμής δεν έχει κλειδωθεί κάποιο από τα αρχεία του ούτε έχει γίνει γνωστή κάποια απαίτηση για λύτρα.

Στην περίπτωση του ΔΕΣΦΑ δεν διευκρινίζεται ακόμη πότε ακριβώς κατόρθωσαν οι χάκερ να εισβάλουν στα ηλεκτρονικά συστήματα ούτε ποια ευπάθεια εκμεταλλεύθηκαν. Στο παρελθόν, σε άλλα χτυπήματά τους, έχουν εξαπολύσει ηλεκτρονικές «επιθέσεις ωμής βίας» («brute force attack»), μια τεχνική που περιλαμβάνει την εξαντλητική δοκιμή πιθανών κλειδιών κρυπτογράφησης με σκοπό να σπάσει κάποιος κωδικός πρόσβασης.

Σύμφωνα με την αναφορά του FBI, οι δράστες που χρησιμοποιούν το συγκεκριμένο κακόβουλο λογισμικό προσδιορίζουν πού βρίσκεται η τοποθεσία των τερματικών που μολύνουν και σε περίπτωση που διαπιστώσουν ότι ο στόχος τους εδρεύει στο Αζερμπαϊτζάν, στην Αρμενία, στη Λευκορωσία, στο Καζακστάν, στο Κιργιστάν, στη Μολδαβία, στο Τατζικιστάν, στη Ρωσία, στο Τουρκμενιστάν, στο Ουζμπεκιστάν, στην Ουκρανία ή τη Γεωργία, απενεργοποιούν το κακόβουλο λογισμικό. Ενδεχομένως αυτό να εξηγεί και την πιθανή προέλευση των κυβερνοεγκληματιών.

Εκβιασμοί

Συνήθως, όσοι κρύβονται πίσω από τη χρήση του Ragnar Locker αφήνουν στο θύμα τους ένα σημείωμα απαίτησης λύτρων σε μορφή .txt με οδηγίες για το πώς θα τους πληρώσουν σε κάποιο κρυπτονόμισμα, ώστε να αποκρυπτογραφήσουν τα δεδομένα τους. Σύμφωνα, πάντως, με πληροφορίες της «Κ», μέχρι στιγμής στον ΔΕΣΦΑ αναφέρουν ότι δεν έχει κλειδωθεί κάποιο από τα αρχεία του ούτε έχει γίνει γνωστή κάποια απαίτηση για λύτρα.

Στην επίσημη ανακοίνωσή του ο ΔΕΣΦΑ τονίζει ότι «παραμένει ακλόνητος στη θέση του να μη συνδιαλέγεται με κυβερνοεγκληματίες». Από τον διαχειριστή σημειώνουν ότι συνεργάζονται με εμπειρογνώμονες της Ελλάδας και του εξωτερικού και ότι για την κυβερνοεπίθεση έχουν ενημερωθεί οι αρμόδιες αρχές, μεταξύ των οποίων περιλαμβάνονται η Δίωξη Ηλεκτρονικού Εγκλήματος και το Γενικό Επιτελείο Εθνικής Αμυνας.

Τον Σεπτέμβριο του 2021 οι κυβερνοεγκληματίες, πίσω από τη χρήση του Ragnar Locker, είχαν απειλήσει ότι θα δημοσιοποιήσουν δεδομένα που είχαν υποκλέψει σε περίπτωση που τα θύματά τους επικοινωνούσαν με το FBI ή επαγγελματίες διαπραγματευτές.

Αλλοι στόχοι

Τον Νοέμβριο του 2020 οι κυβερνοεγκληματίες πίσω από το Ragnar Locker έπληξαν με επίθεση ransomware την ιαπωνική εταιρεία ηλεκτρονικών παιχνιδιών Capcom (η οποία μεταξύ άλλων έχει δημιουργήσει τα δημοφιλή βιντεοπαιχνίδια Street Fighter και Resident Evil), υποστηρίζοντας ότι είχαν υποκλέψει ένα terabyte ευαίσθητων δεδομένων από τα εταιρικά δίκτυα σε ΗΠΑ, Ιαπωνία και Καναδά. Στην ίδια ομάδα αποδίδονται κυβερνοεπιθέσεις κατά του πορτογαλικού ενεργειακού ομίλου EDP, αλλά και εις βάρος της γαλλικής εταιρείας μεταφοράς εμπορευματοκιβωτίων CMA CGM. Η διαρροή αρχείων στα οποία αποκτούν πρόσβαση χρησιμοποιείται όλο και πιο συχνά από ομάδες κυβερνοεκβιαστών ως πρόσθετο μέτρο πίεσης, ώστε να υποκύψουν τα θύματα στις απαιτήσεις τους. Παρόμοια τακτική ακολούθησαν οι δράστες της κυβερνοεπίθεσης κατά του Δήμου Θεσσαλονίκης το καλοκαίρι του 2021, δημοσιεύοντας έγγραφα στο Διαδίκτυο. Τότε, πίσω από εκείνη την ηλεκτρονική επίθεση, φέρεται να βρισκόταν ομάδα με την ονομασία Grief.

Ειδήσεις σήμερα

Ακολουθήστε το kathimerini.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις

Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, στο kathimerini.gr

Λάβετε μέρος στη συζήτηση 0 Εγγραφείτε για να διαβάσετε τα σχόλια ή
βρείτε τη συνδρομή που σας ταιριάζει για να σχολιάσετε.
Για να σχολιάσετε, επιλέξτε τη συνδρομή που σας ταιριάζει. Παρακαλούμε σχολιάστε με σεβασμό προς την δημοσιογραφική ομάδα και την κοινότητα της «Κ».
Σχολιάζοντας συμφωνείτε με τους όρους χρήσης.
Εγγραφή Συνδρομή