WannaCry ransomware har links til Nordkorea, cybersecurity, siger eksperter

Ligheder spottet mellem oplysninger fra sidste uges massiv cyber-angreb og kode, der bruges af en frodig cybergang med links til nordkorea

The WannaCry ransomware attack has now now hit more than 200,000 computers in 150 countries.

Den WannaCry ransomware angreb har nu nu ramt flere end 200.000 computere i 150 lande.
Foto: Ritchie B. Tongo/EPA

It-kriminalitet

WannaCry ransomware har links til Nordkorea, cybersecurity, siger eksperter

Ligheder spottet mellem oplysninger fra sidste uges massiv cyber-angreb og kode, der bruges af en frodig cybergang med links til nordkorea

@oliviasolon

e-mail

Mandag den 15 Maj 2017 23.58 BST

Sidst opdateret mandag den 15 Maj 2017 23.59 BST

To af de bedste vagtselskaber har fundet beviser, der forbinder WannaCry ransomware til frodig nordkoreanske cybergang kendt som Lazarus Gruppe.

Hvad er WannaCry ransomware og hvorfor er det at angribe globale computere?

Læs mere

Kaspersky og Symantec både, sagde mandag, at de tekniske detaljer inden for en tidlig version af WannaCry kode svarer til kode, der bruges i 2015 bagdør oprettet af regeringen-forbundet nordkoreanske hackere, der var impliceret i 2014 angrebet på Sony Pictures og en $81m heist på en Bangladesh bank i 2016. Lazarus-Gruppen har også været kendt for at bruge og mål Bitcoin i sin hacking-operationer. De ligheder, der blev først opdaget af Google sikkerhed forsker Neal Mehta og gentaget af andre forskere, herunder Matthieu Suiche fra UAE-baseret Comae Teknologier.

Employees monitor possible ransomware cyber-attacks at the Korea Internet and Security Agency (Kisa) in Seoul, South Korea, on 15 May.

Facebook

Twitter

Pinterest

Medarbejdere overvåge muligt ransomware cyber-angreb på Korea Internet og Security Agency (Kisa) i Seoul, Sydkorea, den 15 Maj. Foto: YONHAP/EPA

“Dette angreb giver endnu et eksempel på, hvorfor oplagring af sårbarheder, som regeringerne er sådan et problem,” sagde Brad Smith, president og chief legal officer af Microsoft i et blogindlæg.

“Gentagne gange, udnytter i hænderne på regeringerne har lækket til offentligheden, og forårsagede omfattende skader. Et tilsvarende forløb med konventionelle våben ville være det AMERIKANSKE militær, der har nogle af sine Tomahawk-missiler stjålet.”

Blog-indlæg omtaler, at sårbarheder oplagret af CIA også endte i det offentlige domæne via Wikileaks.

‘Accidental hero’ stopper ransomware angreb og advarer: dette er ikke over

Læs mere

“Dette er en spirende mønster i 2017,” Smith sagde, tilføjer, at de seneste angreb er et “helt utilsigtet, men foruroligende link” mellem nation-state action (NSA) og organiserede kriminelle handling (ransomware skaberen).

“Verdens regeringer bør behandle dette angreb som et wake-up-call,” sagde Smith, opfordrer folkene til at behandle cyber-våben på samme måde som fysiske våben er behandlet.

“Vi har brug for regeringerne til at overveje skade på civile, der kommer fra hamstring af disse sårbarheder og brugen af disse bedrifter.”

Jeremy Wittkop, chief technology officer af sikkerhed selskab Intelisecure, argumenterer for, at hvis regeringer til at opbygge lagre af våben, de har brug for for at sikre dem bedre.

“Regeringen har et ansvar, som med nukleare våben at sørge for, at de ikke falder i hænderne på de forkerte folk,” sagde han. “Hvis du vil skabe noget, der kan forårsage så meget skade, du er nødt til at beskytte det.”

Microsoft har kaldt for en “Digital” Genève-Konventionen”, der kræver, at regeringerne rapport sårbarheder skaberne af softwaren i stedet for oplagring, sælge eller udnytte dem.


Date:

by