23

Za szaleństwem z WannaCrypt w tle może stać… Korea Północna

Co ciekawe, wcześniej nie zakładano takiego scenariusza. Wiele jednak wskazuje na to, że napięcie na Półwyspie Koreańskim przenosi się również do cyberprzestrzeni. Grupa hakerska powiązana z reżimem Kim Dzong Una dopuściła się rozprzestrzenienia ransomware WannaCrypt, które dokonało spustoszeń w wielu komputerach na całym świecie.

Dwie firmy zajmujące się cyberbezpieczeństwem niezależnie, podczas analizy WannaCrypt odnalazły dowody, które można powiązać z północnokoreańskim reżimem. Symantec wskazuje na to, iż we wczesnych wersjach znajdują się podobne narzędzia, jakich użyto do ataków przeciwko Sony Pictures, ale nie tylko. W WannaCrypt znajdują się również techniki, które wykorzystano do zaatakowania infrastruktur bankowych w Polsce oraz w Bangladeszu.

Kaspersky Lab natomiast, powołując się na badacza z Google uważa, że użyto dokładnie takich samych porcji kodu w próbce WannaCry z roku 2017, jak w Lazarus z Lutego 2015. Co ciekawe, wspomniana grupa hakerska jest aktywna w sieci od około roku 2011. Można zatem domniemywać, że jej rozkwit miał miejsce tuż po tym, jak Kim Dzong Una desygnowano na następcę zmarłego w 2011 roku ojca, Kim Dzong Ila.

wannacrypt, korea północna

Pikanterii całej sprawie dodaje fakt, że Microsoft oskarża NSA o bezmyślne gromadzenie „cyberbroni”. To właśnie agencja jest źródłem wycieku wiedzy o exploicie w Windows

Jeżeli zostaną wskazane jednoznaczne dowody, że wyciek z NSA to akcja autorstwa hakerów powiązanych z reżimem Kim Dzong Una, można to poczytać jako niewiarygodny sukces komunistycznego kraju na Półwyspie Koreańskim. I jednocześnie, należy zacząć martwić się o losy całego świata. Okup, jakiego żąda obecnie ransomware mógłby okazać się przykrywką dla prawdziwych celów grupy (zresztą, już teraz wskazuje się na to, że zebranie pieniędzy nie jest jedynym celem WannaCrypt). Cyberprzestępcy stojący za tym ransomware otrzymali rozkaz zarażenia najważniejszych instytucji na świecie nie po to, aby napełnić kiesę Kim Dzong Una, lecz po to, by zdestabilizować struktury organizacyjne krajów Zachodu i pokazać potęgę reżimu. Jeżeli wnioski badaczy są słuszne, to rzeczywiście – Korei Północnej należy się naprawdę bać – przynajmniej w sieci.

Dla amerykańskiej NSA to mimo wszystko ogromny blamaż. Okazało się, że posiadanie możliwości wtargnięcia do właściwie każdego komputera ma charakter miecza obosiecznego. Tak jak z opracowywaniem jeszcze bardziej zajadłych drobnoustrojów drogą inżynierii genetycznej – wszędzie tam, gdzie jest człowiek istnieje margines jego błędu, który może spowodować katastrofę. Tak stało się właśnie ze zbiorami NSA, która po pierwsze – gromadziła zbyt dużo informacji o exploitach (zapewne nie tylko dla Windows) i nie potrafiła ich odpowiednio zabezpieczyć. To oczywiście wykorzystał reżim, przy okazji świetnie orientując się w realiach rządzących technologicznym zachodem. Specyfika wykorzystania oprogramowania Windows w instytucjach, gdzie adopcja wyższych wersji jest powolna pozwoliła na szybkie rozprzestrzenienie się WannaCrypt. Biorąc pod uwagę wszystkie ustalenia badaczy, trudno oprzeć się wrażeniu, że szaleństwo związane z tym ransomware jest tylko dziełem żartownisiów.

  • TakaPrawda

    Co oni tak wszystko Korea Północna, Korea Północna. Nowy Irak, Libia i Syria się szykuje? Szukają sobie pretekstu?
    Korea by głupia była gdyby swojej wagi nie znała, a istnieje już tyle lat bo doskonale ją zna. W kraju propaganda z jedynki robi dziesiątkę, ale poza krajem wiedzą jak jest.

    • Michał Korzeniowski

      tak , bo nikt nie ma co robić tylko wydawać miliardy na wojnę czy obronę sojuszników jak korea płd.

    • Akcja „pokojowa” demokratyzacja musi mieć jakieś podłoże.

    • Michał Korzeniowski

      O demokratyzacji mówiło się tylko w kwestii Iraku co zresztą miało podstawy. W przypadku Korei płn. chodzi o własne bezpieczeństwo + sojuszników. Bo jak nie to, to co? ropa? ;)

    • Michał Korzeniowski

      yhm, tak samo jak zaatakowali Irak dla ropy a nikt sobie nie zadał trudu żeby sprawdzić skąd (oprócz siebie) USA kupuje najwięcej ropy….
      O ile jeszcze w przypadku Iraku miałoby to sens, tak w tym regionie zaraz przy Chinach czy Rosji jest to zwyczajnie dorabianie ideologii.

    • A może surowce do broni masowego rażenia? Możemy zgadywać. Nie wiemy.

    • Michał Korzeniowski

      no właśnie i to taka gadka…a po co?Nie trzeba zgadywać, wystarczy zaczerpnąć odrobinę informacji – zgodnie z programem START USA ogranicza swój arsenał nuklearny ale nawet jeśli to posiada swoje wystarczające złoża- nie musi po to najeżdżać Korei co zresztą jest koszmarnie drogie nie wspominając o sytuacji w regionie i samych koreańczykach którzy nie wiedzieliby co mają ze sobą zrobić po setkach lat zamordyzmu…

    • Ale to bardzo logiczne – nie mogą sobie pozwolić na otwarty konflikt zbrojny, więc korzystają z cyberprzestrzeni. Wiele do stracenia nie mają, bo po pierwsze – ich infrastruktura jest słaba, a po drugie – można ją w bardzo prosty sposób „odciąć”.

  • Liczylem na jakieś sensowne fakty, po przeczytaniu wpisu przypomniałem sobie, że to antyweb.
    Równie dobrze może za tym stać obca cywilizacja która chciała sprawdzić jakie bzdury będą później hasać w internecie, a zarobione drobne przeznaczą na abonament netflixa.

  • edzi

    ciekawe czy marczak to potwierdzi

  • kofeina

    (…) użyto dokładnie takich samych porcji kodu w próbce WannaCry z roku 2017, jak w Lazarus z Lutego 2015

    Czym, zdaniem autora powyższego wpisu, jest tutaj Lazarus?
    To były jakieś wyścigi żeby napisać ten tekst jak najszybciej?

    • dasasd

      przeciez on to skopiowal z n3s lol

    • Następne zdanie wyjaśnia, czym jest Lazarus – nie zdaniem autora.

    • kofeina

      No właśnie nie. W tym, które zacytowałem wskazałeś, że Wannacry i Lazarus są tego samego typu.

  • Tak tak, na kogoś trzeba zwalić winę, a konkretnych ludzi za ciężko znaleźć. Okup był zbierany na 3 portfele bitcoina, wszystkie transakcje btc są publiczne. Ciekawe, jak chcą to przeprać, jeżeli miałaby być to rządowa grupa hakerska? Przecież nie wypłacą tego w swoim banku, bo nikt tam btc nie kupi, a nic by na tym nie zarobili wymieniając to na własną walutę. Chiny mogłyby pomóc. Czy w Chinach jakieś komputery firm rządowych zostały zarażone WannaCry? I tak nie sądzę, żeby Chiny chciały w tym pomóc Korei Północnej, a ona sama nie miałaby żadnego celu w posiadaniu BTC, bo nic nie mogą z tym zrobić. Więc nie jest prawdopodobne, żeby Korea Północna za to odpowiadała.

  • Amoże_kawa

    „użyto dokładnie takich samych porcji kodu w próbce WannaCry z roku 2017, jak w Lazarus z Lutego 2015.”

    Lazarus to nie szkodnik tylko grupa…

    • Następne zdanie to wyjaśnia dobitnie.

    • kofeina

      Nie wyjaśnia.

    • Amoże_kawa

      Następne zdanie mówi o „wspomnianej grupie”. Skąd czytelnik ma wiedzieć, że chodzi o Lazarus, skoro w zacytowanym fragmencie opisaliście Lazarus jak zagrożenie, a nie grupę – „…jak w Lazarus z Lutego 2015.”

      Jeżeli uważasz, że jest przejrzyście – ok, fajnie.
      Moim zdaniem powinno to zostać zmienione na:

      „użyto dokładnie takich samych porcji kodu w próbce WannaCry z roku 2017, jak we wcześniejszych atakach z lutego 2015, organizowanych przez Lazarus”.

      Ja się nie czepiam na siłę, tylko serio ktoś kto nie słyszał o Lazarus potraktuje to jako zagrożenie/atak, a nie grupę.

  • ipdd2

    ja sie pytam dlaczego pan marczak jeszcze tego nie potwierdzil

    • Grzegorz Krycki

      Bo jeszcze nie był w Korei Północnej. Kwestia czasu.