Recentele atacuri WannaCry ar putea avea legătură cu grupul Lazarus (specialiști)

Atacurile recente ransowmare WannaCry ar putea avea legătură cu grupul Lazarus, infractorii cibernetici care au atacat Sony Pictures în anul 2014 și Banca Centrală din Bangladesh, în 2016, atrag atenția specialiștii din echipa GReAT a Kaspersky Lab, informează AGERPRES.

‘Luni, 15 mai, un cercetător în securitate de la Google a publicat pe Twitter o mostră ce arată o posibilă legătură între atacurile ransomware WannaCry, care au lovit recent mii de organizații și utilizatori individuali din toată lumea, și programul malware atribuit grupului Lazarus, responsabil pentru atacuri de amploare asupra unor organizații guvernamentale și asupra unor instituții media și financiare. Cele mai mari operațiuni legate de grupul Lazarus includ atacurile împotriva Sony Pictures, din 2014, și jaful de la Banca Centrală din Bangladesh din 2016, precum și o serie de atacuri similare din 2017 (…) Cercetătorii din echipa GReAT a Kaspersky Lab au analizat această informație, au identificat și au confirmat similitudini clare de cod între mostra de malware adusă în discuție de cercetătorul de la Google și mostrele folosite din grupul Lazarus în atacurile din 2015’, se arată într-un comunicat de presă al Kaspersky Lab, transmis marți AGERPRES.

Potrivit experților, asemănările ar putea fi și un indiciu fals, cu scopul de a induce în eroare, dar cu toate acestea, analiza mostrei din februarie, în comparație cu mostrele WannaCry din atacurile recente, arată că acel cod malware care pare să indice grupul Lazarus, a fost înlocuit din programul malware WannaCry folosit în atacurile începute vinerea trecută.

‘Aceasta poate fi o tentativă de a-și acoperi urmele, realizată de autorii campaniei WannaCry. Chiar dacă această similitudine unică nu permite stabilirea unei conexiuni clare între ransomware-ul WannaCry și grupul Lazarus, poate duce, totuși, la unele indicii noi care ar face lumina asupra originii WannaCry care, în acest moment, rămâne un mister’, sunt de părere specialiștii Kaspersky Lab.

Atacul recent denumit ”WannaCry”, un asalt de tip ransomware de o amploare fără precedent la scară mondială, a afectat zeci de mii de computere din locuințe, sedii de firme și agenții guvernamentale, în acestea infiltrându-se programe malițioase (malware) care au criptat și blocat accesul la conținut până când utilizatorii au fost dispuși să plătească între 300 și 600 de dolari în monedă virtuală bitcoin pentru a le fi redat controlul asupra fișierelor.

Circa 150 de țări se pare că ar fi fost afectate, iar propagarea acestui atac a fost limitată de un cercetător britanic în domeniul securității cibernetice care a găsit un așa-numit întrerupător pentru dezactivare.

Din datele Kaspersky Lab rezultă că au fost atacați peste 45.000 de utilizatori ai soluțiilor companiei, dar acest număr reprezintă o fracțiune din numărul total al atacurilor (reflectând ponderea utilizatorilor Kaspersky Lab). O perspectivă mai clară asupra situației globale poate veni de la serverul de sinkhole pentru domeniul pe care malware-ul îl verifica înainte de a porni procedura de criptare, acesta fiind setat static în majoritatea versiunilor WannaCry. Până în prezent, Malwaretech, care colectează redirecționările de la codul ‘kill switch’, a înregistrat în jur de 200.000 de atacuri.

România se află printre cele mai afectate 10 țări, în urma atacului cibernetic de tip ransomware ‘WannaCry’, produs vineri și care a cauzat probleme mai multor instituții și organizații internaționale din 74 de țări, susțin specialiștii Kaspersky Lab.

În ceea ce privește grupul Lazarus, informațiile celor de la Kaspersky Lab arată că mostre malware care au legătură cu acesta a început să apară din decembrie 2015.

Acestea au fost detectate în activitatea instituțiilor financiare, a dezvoltatorilor de programe pentru cazinouri și a afacerilor cu cripto-monede din Coreea, Bangladesh, India, Vietnam, Indonezia, Costa Rica, Malaysia, Polonia, Irak, Etiopia, Kenya, Nigeria, Uruguay, Gabon, Thailanda și în alte câteva țări. Ultimele mostre detectate de Kaspersky Lab datează din martie 2017, arătând că atacatorii nu au nicio intenție de a se opri.

Grupul Lazarus investește masiv în noi variante ale programelor lor malware, iar timp de câteva luni au încercat să creeze un set de instrumente care ar fi invizibile pentru sistemele de securitate. Specialiștii Kaspersky Lab au reușit, însă, să identifice elementele specifice din modul în care aceștia își creau codurile, iar produsele companiei detectează și blochează malware-ul folosit de gruparea Lazarus.

Foto: AGERPRES