WannaCry ransomware angreb ‘knyttet til Nordkorea”

UK ‘ s National Cyber Security Center er forbundet seneste angreb på den nordkoreanske tilknyttet hacking team Lazarus Gruppe, ifølge rapporter

The core of WannaCry was an exploit first discovered by the NSA, before being stolen and posted online by an anonymous entity named The Shadow Brokers.

Kernen i WannaCry var en exploit først opdaget af NSA, før den bliver stjålet og lagt online af en anonym enhed, der er opført Skyggen Mæglere.
Foto: Ritchie B. Tongo/EPA

Malware

WannaCry ransomware angreb ‘knyttet til Nordkorea”

UK ‘ s National Cyber Security Center er forbundet seneste angreb på den nordkoreanske tilknyttet hacking team Lazarus Gruppe, ifølge rapporter

Fredag den 16 juni 2017 14.24 BST

Sidst opdateret fredag den 16 juni 2017 14.30 BST

Storbritanniens National Cyber Security Center (NCSC) har efter sigende tilskrives WannaCry malware, og som har påvirket det offentlige SUNDHEDSVÆSEN og andre organisationer over hele verden i Maj, at den nordkoreanske tilknyttet hacking team Lazarus Gruppe.

Den NCSC, som er den offentlige lyset af den Britiske forsvar mod cyber-angreb og arbejder tæt sammen med den BRITISKE overvågning agentur GCHQ, sagde, at det ville hverken bekræfte eller benægte rapporter. Men en separat kilde bekræftede NCSC havde ført den internationale undersøgelse af den WannaCry fejl og afsluttede sin vurdering inden for de sidste par uger.

GCHQ ‘ s AMERIKANSKE kollega, National Security Agency, har også knyttet WannaCry bug til Nordkorea. Den NCSC undersøgelse nået til samme konklusion, baseret på sin egen forskning, siger kilden, der tilføjer ingen beviser var dukket op af nogen andre, der bliver involveret.

Private virksomheder har reverse engineered den kode, men den Britiske vurdering var tilsyneladende baseret på en bredere information.

Analyse af koden bag anvendelse i begyndelsen af juni, gerne foretaget af cybersecurity firma SecureWorks, foreslåede links til Nordkorea.

Ifølge virksomheden, en tidligere version af WannaCry, som hedder “Wanna Decryptor v1.0”, var ved at blive fordelt på en sådan måde, at fælles kode med en tidligere stykke af malware, der kaldes Brambul. “Brambul er unikt forbundet med nordkoreanske trussel gruppe Nikkel Academy (AKA Lazarus gruppe),” SecureWorks siger. Den samme kode, som overlapper hinanden, blev også set i et stykke malware, der bruges til at angribe den polske bank regulator KNF, en anden operation, der tilskrives af SecureWorks til Lazarus-gruppen.

Kernen i WannaCry var en exploit først opdaget af NSA, før den bliver stjålet og lagt online af en anonym enhed, der er opført Skyggen Mæglere. At udnytte, hedder EternalBlue, tilladt for en hacker at springe mellem Windows-computere, uden sikkerhed begrænsninger på den måde, at det er nøglen grunden til, at den malware, der var i stand til at sprede sig så langt og så hurtigt, og hele organisationer, der i en meget kort tid. Da WannaCry drives som en “orm”, ved at sprede sig fra computer til computer automatisk, det er usandsynligt, at dens skabere havde nogen specifik målgruppe i tankerne.

The most best-known attack attributed to the Lazarus Group, a devastating hack of Sony Pictures in 2014.

Facebook

Twitter

Pinterest

De mest kendte angreb, der tilskrives Lazarus Gruppe, en ødelæggende hack af Sony Pictures i 2014. Foto: Robyn Beck/AFP/Getty Images

De mest kendte angreb, der tilskrives Lazarus Gruppe, en ødelæggende hack af Sony Pictures i 2014, kom som selskabet planlagde at udgive film, Interview, en komedie med Seth Rogen og James Franco som journalister viklet ind i et komplot for at myrde Kim Jong-Un.

Men i modsætning til andre statslige aktører, såsom russisk-tilknyttet gruppe APT28 AKA Fancy Bære, mange af Lazarus Koncernens aktiviteter er baseret omkring it-kriminalitet, med øjeblikkelig økonomisk gevinst. I en præ-digitale tidsalder, hvor landet var anklaget for regelmæssigt smedning AMERIKANSKE dollar sedler; nu, det kan være at opbygge malware med det mål at indsamle penge afpresning. WannaCry er ikke første ransomware er knyttet til den Lazarus, Gruppe-og Nordkorea: en strejke mod et koreansk supermarkedskæde blev også identificeret som sådanne.

WannaCry var usædvanligt, men i wildfire måde, at det spreder sig. Nogle har spekuleret i, at det måske ikke har været bevidst udgivet: den software, der er indeholdt funktioner, der er usædvanlig for avancerede ransomware, som en kodede betalings adresse, snarere end en unik, en for hvert offer, og en universel “killswitch”, som, når den er registreret, som forhindrede, at software fra selvkopierende.

“Nordkoreanske cyber aktører er ikke skør eller irrationelle: de skal bare have et bredere operationelle rækkevidde end de fleste andre efterretningstjenester. Området omfatter en bred vifte af kriminelle og terroristiske aktiviteter, herunder ulovlig fremstilling og salg af falske penge produktion, bombninger, drabsforsøg, og meget mere,” siger threat intelligence virksomheden Registreres Fremtiden.

“Brug af ransomware til at rejse midler til staten, ville falde ind under både Nord-Korea’ s asymmetriske militære strategi, og ‘selvfinansierende’ politik, og være inden for de overordnede operationelle rammerne af deres efterretningstjenester”, som blev Indspillet i Fremtiden tilføjet.

Kode overlapninger er en af de centrale data, som it-kriminalitet er henført til forskellige organisationer og enheder. Hvis to stykker software bruger de samme dele af koden til at opnå deres mål, og det kan medføre at de deler en fælles forfatter. Men selv med spor som, at tildelingen fortsat er en vanskelig proces, som er lige så meget kunst som videnskab. Det kan være muligt at identificere flere malware-typer som værende sandsynligt produkt af samme forfatter, men linker, at forfatteren tilbage til en bestemt landestandard eller kommando struktur er yderst vanskeligt.


Date:

by