WannaCry ransomware har lenker til Nord-Korea, cybersecurity eksperter sier

Likheter oppdaget mellom detaljer i forrige uke massive cyber-angrep, og koden som brukes ved en produktiv cybergang med lenker til Nord-koreas regjering

The WannaCry ransomware attack has now now hit more than 200,000 computers in 150 countries.

Den WannaCry ransomware angrep har nå nå treffer mer enn 200 000 datamaskiner i 150 land.
Foto: Ritchie B. Tongo/EPA

Datakriminalitet

WannaCry ransomware har lenker til Nord-Korea, cybersecurity eksperter sier

Likheter oppdaget mellom detaljer i forrige uke massive cyber-angrep, og koden som brukes ved en produktiv cybergang med lenker til Nord-koreas regjering

@oliviasolon

e-post

Mandag 15. Mai 2017 23.58 BST

Sist endret på mandag 15 Mai 2017 23.59 norsk tid

To topp sikkerhet bedrifter har funnet bevis som knytter WannaCry ransomware til produktive Nord-koreanske cybergang kjent som Lasarus Gruppe.

Hva er WannaCry ransomware og hvorfor er det å angripe global datamaskiner?

Les mer

Kaspersky og Symantec begge sa mandag at tekniske detaljer innenfor en tidlig versjon av WannaCry koden er lik kode som brukes i 2015 backdoor opprettet av regjeringen knyttet nordkoreanske hackere, som var innblandet i 2014 angrep på Sony Pictures og en $81m heist på en Bangladesh bank i 2016. Lasarus Gruppen har også vært kjent for å bruke og har som mål at Bitcoin i sin hacking operasjoner. Likhetene ble først oppdaget av Google sikkerhet forsker Neal Mehta og gjentatt av andre forskere, inkludert Matthieu Suiche fra UAE-basert Comae Teknologier.

Employees monitor possible ransomware cyber-attacks at the Korea Internet and Security Agency (Kisa) in Seoul, South Korea, on 15 May.

Facebook

Twitter

Pinterest

Ansatte overvåke mulige ransomware cyber-angrep på Korea Internett og Security Agency (Kisa) i Seoul, Sør-Korea, 15. Mai. Foto: YONHAP/EPA

“Dette angrepet gir enda et eksempel på hvorfor lagring av sikkerhetsproblemer ved regjeringer er et slikt problem,” sier Brad Smith, president og chief legal officer i Microsoft, i et blogginnlegg.

“Gjentatte ganger, utnytter i hendene på regjeringer har lekket inn i den offentlige sfæren og forårsaket omfattende skader. Et tilsvarende scenario med konvensjonelle våpen vil være de AMERIKANSKE militære som har noen av sine Tomahawk-missiler stjålet.”

Blogginnlegg nevner at sårbarheter stockpiled av CIA også endte opp i det offentlige rom via Wikileaks.

“Tilfeldige hero” stopper ransomware angrep og advarer: dette er ikke over

Les mer

“Dette er en voksende mønster i 2017,” Smith sa, og legger til at den siste angrep representerer en “helt utilsiktet, men urovekkende link” mellom nasjonalstaten handling (NSA) og organisert kriminell handling (ransomware creator).

“Regjeringer i verden skal behandle dette angrepet som en wake-up call”, sa Smith, oppfordrer landene til å behandle cyber våpen, på samme måte som fysiske våpen er behandlet.

“Vi trenger myndigheter for å vurdere skader på sivile som kommer fra hamstring disse sikkerhetsproblemene, og for bruk av disse bedriftene.”

Jeremy Wittkop, chief technology officer of security selskap Intelisecure, hevder at hvis myndighetene er å lagre våpen de trenger for å sikre dem bedre.

“Regjeringen har et ansvar som med kjernefysiske våpen for å sørge for at de ikke faller i hendene på feil personer,” sa han. “Hvis du kommer til å lage noe som kan forårsake så mye skade som du har for å beskytte den.”

Microsoft har kalt for en “Digital Geneve-Konvensjonen” som krever regjeringer til å rapportere sikkerhetsproblemer til skaperne av programvaren i stedet for lagre, selge eller utnytte dem.


Date:

by