Ομάδα κατασκοπείας, χρησιμοποίησε το CVE-2018-8589 Windows Zero-Day σε επιθέσεις στη Μέση Ανατολή
infosec

Ομάδα κατασκοπείας, χρησιμοποίησε το CVE-2018-8589 Windows Zero-Day σε επιθέσεις στη Μέση Ανατολή

Η Kaspersky αποκάλυψε ότι το CVE-2018-8589 Windows zero-day που διορθώθηκε από το Microsoft Nov. 2018 Patch Tuesday, έχει εκμεταλλευτεί από...
Read More
infosec

WordPress: Ποιες εκδόσεις plugin δέχτηκαν πρόσφατα επιθέσεις;

WordPress: Ποιες εκδοχές plugin δέχτηκαν πρόσφατα επιθέσεις; Ένα νέο ελάττωμα στο δημοφιλές WordPress έχει οδηγήσει στην εκμετάλλευση πολυάριθμων sites που...
Read More
infosec

Το Bitlocker της Microsoft διακυβεύεται λόγω κακής κρυπτογράφησης SSD

Η μη επαρκής ασφάλεια των υπολογιστών, μπορεί μερικές φορές να έχει άσχημα αποτελέσματα, όπως ανακάλυψαν ερευνητές από την Ολλανδία. Διαπίστωσαν...
Read More
infosec

Greunion: Δύο σημαντικές νίκες στους διαγωνισμούς DefCamp και CSAW’s CTF!

Η Greunion, η καταξιωμένη πλέον ομάδα CTF, που προπονεί την ελληνική αποστολή για τον Πανευρωπαϊκό διαγωνισμό European Cyber Security Challenge,...
Read More
infosec

Facebook: Η χτεσινή διακοπή λειτουργίας ήταν απλώς ένα τεστ ρουτίνας

Μήπως το Facebook «κατέρρευσε» εχθές και σε εσάς; Το ίδιο συνέβη σε πολλούς users, στον κόσμο του δημοφιλέστερου μέσου κοινωνικής...
Read More
Latest Posts

Wannacry: το κυνήγι ξεκίνησε. Η Βόρεια Κορέα πίσω από την επίθεση;

Μετά το πρώτο σοκ από την παγκόσμια επίθεση του ransomware Wannacry οι αρχές ξεκίνησαν το κυνήγι για όσους βρίσκονται πίσω από τη μεγαλύτερη επίθεση ransomware που έγινε ποτέ.

«Ψάχνουμε μέσα σε τεράστια ποσά δεδομένων που συνδέονται με την επίθεση για την ταυτοποίηση προτύπων», δήλωσε η Lynne Owens, Γενική Διευθύντρια της Εθνικής Υπηρεσίας Εγκλήματος (National Crime Agency), της βρετανικής ομάδας για την καταπολέμηση του οργανωμένου εγκλήματος.

Η National Crime Agency εργάζεται παράλληλα με διεθνείς εταίρους επιβολής του νόμου, μεταξύ των οποίων η Europol, η Interpol και το FBI, για να διερευνήσουν τις επιθέσεις.Wannacry

«Ανταλλάσσουμε ενεργά πληροφορίες σχετικά με αυτό το γεγονός και είμαστε έτοιμοι να προσφέρουμε τεχνική υποστήριξη και βοήθεια, όπως απαιτείται στους εταίρους μας, στις Ηνωμένες Πολιτείες αλλά και διεθνώς.»

Όμως η «έκπληξη» στην ιστορία του WannaCry ήρθε από έναν ερευνητή της Google, που θέλει τους συγγραφείς του ransomware να είναι από τη Βόρεια Κορέα.

Νωρίτερα σήμερα, ο ερευνητής της Google Neel Mehta δημοσίευσε ένα μήνυμα στο Twitter που περιέχει το hashtag #WannaCryptAttribution.

Το μήνυμα περιέχει συγκρίνει δείγματα από το δείγμα κρυπτογράφησης του WannaCry από τον Φεβρουάριο του 2017 και ένα δείγμα της ομάδας Lazarus APT από τον Φεβρουάριο του 2015, όπως επισημαίνουν άνθρωποι από την Kaspersky Lab. Οι εντολές που παρουσιάζονται στο tweet αντιπροσωπεύουν ένα μοναδικό αλγόριθμο κωδικοποίησης.

Η ομάδα Lazarus είναι μια γνωστή ομάδα hacker. Έχουν συνδεθεί με την επίθεση της Sony Wiper, καθώς και με την τραγωδία των τραπεζών του Μπαγκλαντές που τους άφησε μερικά εκατομμύρια φτωχότερες. Η ομάδα δραστηριοποιείται από το 2011 και έχουν συγκεντρωθεί εκατοντάδες δείγματα από τον κώδικα που χρησιμοποιούν. Αποκαλύφθηκε ότι δημιουργούσαν κακόβουλα προγράμματα, αναπτύσσοντας νέα δείγματα μέσω «πολλαπλών ανεξάρτητων μεταφορέων».

Υπάρχουν, βεβαίως, πολλά ερωτήματα για την «εμφάνιση» της ομάδας Lazarus τη συγκεκριμένη στιγμή. Είναι αλήθεια ή απλά είναι κάποιος που τους μιμείται;

Εξάλλου, δεν είναι και τόσο δύσκολο για τους συγγραφείς του WannaCry να αντιγράψουν τον κώδικα που χρησιμοποιεί η ομάδα Lazarus. Εξάλλου η σημερινή συγκυρία με τις ΗΠΑ να συγκεντρώνουν το στόλο τους γύρω από την Βόρεια Κορέα, επιτρέπει πολλούς συνομοσιολογικούς συσχετισμούς…

Από την άλλη πλευρά, ο κώδικας φαίνεται ότι δεν έχει αφαιρεθεί από τον κώδικα του backdoor του 2015, γεγονός που κάνει την ιστορία πολύ πιο αξιόπιστη.

Ερευνητές της Kaspersky φέρεται να είναι αρκετά σίγουροι ότι το δείγμα του WannaCry που κυκλοφόρησε το Φεβρουάριο του 2017 συντάχθηκε από τους ίδιους ανθρώπους που είναι πίσω από την τρέχουσα επίθεση ή από άτομα που έχουν πρόσβαση στον ίδιο πηγαίο κώδικα.

Άλλοι ερευνητές ασφαλείας εκτός από τον Mehta παρατήρησαν την ίδια ομοιότητα, όπως ο Matthieu Suiche της Comae Technologies, ο οποίος ανακάλυψε και σταμάτησε μια νέα παραλλαγή του κακόβουλου λογισμικού ενεργοποιώντας ένα διαφορετικό kill switch.

Τώρα, το ενδιαφέρον θα είναι αν ομάδα Lazarus αναγνωριστεί και από τις υπηρεσίες πληροφοριών των ΗΠΑ. Η ίδια η Kaspersky Lab παρουσίασε κάποια στοιχεία μόλις πριν από περίπου ένα μήνα, συνδέοντας τις επιθέσεις στις τράπεζες του Βιετνάμ, την τράπεζα του Μπαγκλαντές, καθώς και το τραπεζικό σύστημα SWIFT, με την ομάδα Lazarus και τη Βόρεια Κορέα.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *