UTPRESSINGSVARE

Ukjent hvem som egentlig står bak rørledningsangrepet i USA

Ble kjøpt som en tjeneste.

Rørledningen Colonial Pipeline går fra Houston, Texas til New York. Normalt transporterer den mer enn 379 millioner liter med drivstoff hver dag.
Rørledningen Colonial Pipeline går fra Houston, Texas til New York. Normalt transporterer den mer enn 379 millioner liter med drivstoff hver dag. Foto: Colonial Pipeline
Harald BrombachHarald BrombachNyhetsleder
11. mai 2021 - 17:00

Dataangrepet som indirekte har ført til flere dagers driftsstans ved en av USAs viktigste oljerørledninger, Colonial Pipeline, ble bestilt av en ukjent aktør. Selv om FBI på mandag gikk ut og bekreftet at det var utpressingsvaren Darkside som ble brukt, er det uklart hvem som egentlig har satt i gang angrepet.

Ifølge en pressemelding Digi.no har fått tilsendt fra sikkerhetsselskapet Check Point Software, fungerer Darkside som et partnerskap der partnerne kan bestille blant annet utpressingsangrep som en tjeneste (RaaS – Ransomware as a Service). Overskuddet fra operasjonene deles mellom partnerne.

IT-sikkerhetssjef i Check Point, Lotem Finkelstein, sier i pressemeldingen at man derfor egentlig vet lite om den virkelige trusselaktøren bak angrepet.

Et tegn i tiden:
Amerikanerne blir mer redde for datatrusler etter angrep mot oljeledning

Utpressingsvirus vokser fortsatt kraftig, sier Check Point.
Les også

Sikkerhetsselskap advarer: Ekstrem økning i utpressingsangrep

Lover bedre kontroll

Det kan virke som angrepet også har ført til en viss hoderisting i partnerskapet. Ifølge nettpublikasjonen Vice offentliggjorde Dmitry Smilyanets, en ekspert på etterretning om cybertrusler fra selskapet Recorded Future, i går en skjermdump av en melding som angivelig stammer fra Darkside-partnerskapet. Der står det at gruppen er apolitisk og har som mål å tjene penger, ikke å skape trøbbel for samfunnet. 

«Fra i dag av introduserer vi moderering og sjekk av hvert selskap som våre partnere ønsker å kryptere for å unngå sosiale konsekvenser i framtiden», heter det videre i meldingen. 

Selv om angrepet i seg selv ikke førte til driftsstansen, den ble gjort som et sikkerhetstiltak i etterkant, anser Check Point angrepet som sofistikert og godt designet, med en nøye planlagt tidsramme for å kunne fungere optimalt.

Check Point har publisert ny skadevarerapport, og den har en farlig nykommer på listen.
Les også

Farlig skadevare tilbake for fullt i Norge

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.