Triều Tiên đổ lỗi cho cuộc xâm lược ransomware WannaCry

Thông thường, các nhóm tin tặc thường yêu cầu các cuộc tấn công và xâm nhập. Tuy nhiên, hầu hết các hành động này là nhằm mục đích chính trị, để thể hiện một quan điểm hoặc để tố cáo một cái gì đó. Với ransomware WannaCrypt (WannaCry), câu chuyện khác biệt và có hai điểm chính: tiền và tại sao. Câu hỏi bây giờ là khác. Ai đứng sau vụ tấn công này? Theo một nhà nghiên cứu của Google, Triều Tiên.

Tin tặc, mẹo cuối cùng của quá trình này, chỉ lợi dụng lỗ hổng

Bạn thấy đấy, đây không phải là lúc để chỉ ra thủ phạm, mà là để hiểu toàn bộ chuỗi sự kiện. Cuối cùng, điều đáng trách nằm ở quy trình: tại Microsoft có Windows Update thân thiện với người dùng, tại NSA đã khai thác Windows khai thác và để cho nó bị rò rỉ, và thậm chí chính các công ty. bị ảnh hưởng bởi việc không đầu tư đúng số lượng và không cung cấp các công cụ cần thiết trong cơ sở hạ tầng và nhân viên CNTT. Tin tặc, mẹo cuối cùng của quá trình này, chỉ lợi dụng lỗ hổng - lỗi, như mọi khi, nằm ở hệ thống.

Ban đầu, WannaCry ransomware được cho là đã được sinh ra ở Trung Quốc. Tuy nhiên, các dấu hiệu đã khan hiếm và không có cách nào để xác nhận yêu cầu đó. Giờ đây, nhà nghiên cứu bảo mật Google Neel Mehta đã tìm thấy bằng chứng cho thấy một nhóm tin tặc của Triều Tiên đứng đằng sau vụ tấn công đã lây nhiễm hơn 300.000 máy tính tại hơn 150 quốc gia.

Điểm tương đồng

Chính phủ tấn công?

Những gì Neel tìm thấy là trong mã WannaCry. Phần mềm ransomware tàn phá có một vài dòng giống hệt với mã được sử dụng trong cửa hậu Cantoppe độc ​​hại, được phát triển bởi Lazarus Group - và điểm này mở ra một câu hỏi nguy hiểm hơn.

Tập đoàn Lazarus được cho là nhóm tin tặc được chính phủ tài trợ từ Triều Tiên. Câu hỏi đặt ra là: WannaCry là một cuộc tấn công được suy nghĩ và bảo trợ bởi một chính phủ hay một hành động của một nhóm được tài trợ nhưng không bị chính phủ chi phối?

Chính phủ Bắc Triều Tiên có tài trợ cho cuộc tấn công này hay không?

Để củng cố bằng chứng được tìm thấy bởi Neel, các nhà nghiên cứu bảo mật khác từ các công ty hàng đầu như Kaspersky Lab, Symantec và Intezer cũng đã tìm thấy và xác nhận mối liên hệ giữa WannaCry và Cantoppe, theo The Hackers News.

Một số thành tựu của Lazarus Group chỉ đơn giản là tàn phá một số công ty, cho thấy rằng có, nhóm hack có sức mạnh để làm điều đó. Một ví dụ là cuộc tấn công vào Sony Pictures, công ty Nhật Bản đã tiêu tốn rất nhiều tiền vào năm 2014. Ngoài ra, Lazarus bị quy trách nhiệm vì đã đánh cắp hơn 80 triệu đô la từ một ngân hàng ở Bangladesh vào năm 2016.

Mặc dù tất cả điều này, không thể đóng đinh câu trả lời này. Lazarus là liên kết cuối cùng gần nhất, nhưng người ta phải luôn nhớ rằng sự đổ lỗi thực sự nằm trong quy trình trên hệ thống này.

Nó chưa kết thúc

WannaCry 2.0

WannaCrypt ransomware, còn được gọi là WannaCry, đã tàn phá thế giới vào thứ Sáu tuần trước (12). Nó đã được báo cáo rằng chuyên gia bảo mật Marcus Hutchins (@malwaretech), trong khi mua một tên miền trên internet, đã phá vỡ các hoạt động phần mềm độc hại. Tuy nhiên, ransomware chỉ làm chậm số lượng nhiễm trùng mới và tiếp tục tấn công các máy mới. Ngoài ra, một phiên bản thứ hai của WannaCry chỉ ở một góc.

  • Tìm hiểu thêm về điều này bằng cách nhấn vào đây.