קרדיט: B. TONGO/EPA/REX/Shutterstock
מתקפת תוכנת הכופר שהחזיקה אלפי מחשבים כבני ערובה בסוף השבוע שעבר עשויה להיות קשורה לקבוצת האקרים עם קשרים עם צפון קוריאה, כך מצאו חוקרים.
ביום שני, חוקר האבטחה של גוגל, Neel Mehta, פרסם קבוצה סתמית של דמויות בטוויטר יחד עם ההאשטאג #WannaCryptAttribution. אז חוקרי מעבדת קספרסקימוּסבָּרשמטה פרסמה שתי דוגמאות קוד דומות, אחת מגרסה מוקדמת של WannaCry, ואחת שמקורה ב-Lazarus, קבוצת האקרים שמקורה אולי בצפון קוריאה.
לְפִי Ars Technica, מה שמטה מצאה הוא עדות לכך שגרסה מפברואר של WannaCry חולקת קוד עם גרסת 2015 של Cantopee, דלת אחורית המשמשת את Lazarus Group. יתר על כן, העובדה שהקוד של WannaCry מכיל אמתג הרג-- דרך לעצור את התפשטות התוכנה הזדונית -- מציינת שמי שעומד מאחורי המתקפה אינו מונע (בלעדית) כלכלית.
מהירות אור ניתנת לריסוק
ייתכן שמישהו מתחזה לקבוצה, אם כי קספרסקי טוען שזה "בלתי סביר".
קספרסקי בחן היטב את הפעילות של קבוצת לזרוס ופרסם את ממצאיה באפריל 2017. נראה שהקבוצה מתוחכמת מאוד ופעילה מאוד; בפוסט בבלוג, כינה קספרסקי את היקף המבצע של הקבוצה "מזעזע".
הראיות הקושרות את לזרוס לצפון קוריאה, לעומת זאת, הן קלושות, וכוללות כמה עקבות של פעילות הקבוצה שמקורה במדינה, כמו גם רשימת יעדים הכוללת Sony Pictures (זכורהראיון?) ודרום קוריאה.
שום דבר לא בטוח בשלב זה, ויהיה צורך במחקר נוסף לפני שהיוצרים של WannaCry ייחשפו. קספרסקי, לעומת זאת, טוען ש"הגילוי של ניל מהטה הוא הרמז המשמעותי ביותר עד כה בנוגע למקורותיו של Wannacry".
סטן הוא עורך בכיר ב-Mashable, שם הוא עובד מאז 2007. יש לו יותר גאדג'טים וחולצות טריקו מונעי סוללה ממך. הוא כותב על הדבר פורץ הדרך הבא. בדרך כלל, זהו טלפון, מטבע או מכונית. המטרה הסופית שלו היא לדעת משהו על הכל.
ניוזלטרים אלה עשויים להכיל פרסומות, עסקאות או קישורי שותפים. בלחיצה על הירשם, אתה מאשר שאתה בן 16+ ומסכים לנותנאי שימושומדיניות פרטיות.