Hackerii Sony lansează încă atacuri în întreaga lume

$config[ads_kvadrat] not found

HackerVille Vâlcea (ReUpload)

HackerVille Vâlcea (ReUpload)
Anonim

Când un grup de hackeri numit "Gardienii Păcii" a spart Sony Entertainment în noiembrie 2014, întreaga lume a speculat că armata Coreei de Nord era în spatele ei. Guvernul american chiar a acuzat Coreea de Nord de răspundere.

Acum, un raport al firmei Cyber-security Novetta aruncă o lumină asupra funcționării echipei din spatele atacului Sony, inclusiv de ce par să fi dispărut dintr-o dată.

Raportul explică faptul că grupul poate funcționa sub diferite pseudonime, printre care "Echipa de armată a armatei din NewRomanic" și "Who IsTeam". Dar pe baza similarităților dintre atacurile care ar putea fi doar rezultatul schimbului de informații, este destul de clar că aceeași echipă care a hacked Sony este încă acolo de rupere în servere din Statele Unite și Asia.

"Există dovezi foarte dură care sugerează că o mare parte din dezvoltare este tot de la aceiași autori și coduri de bază", a declarat Andre Ludwig, director tehnic senior la Novetta, pentru Washington Post. "Acestea nu sunt fragmente de malware care sunt împărțite pe forumuri subterane - acestea sunt coduri de bază foarte bine păzite care nu au scapat sau au fost aruncate în jurul publicului".

De vreme ce hackerii își asumă o nouă identitate pentru fiecare proiect, trackerii de la Novetta au simțit că grupul se ridica constant din morți. Au creat un nou moniker pentru echipa: grupul Lazarus.

Am dezvăluit #LazarusAPT legat la #Sony hack w / @Novettasol @alienvault Poveste completă http://t.co/ucH4Wdo0W4 pic.twitter.com/1qw5NCCReZ

- Kaspersky Lab (@ kaspersky) 24 februarie 2016

Novetta, alături de AlienVault și Kaspersky Lab, a legat Grupul Lazarus de o serie de alte atacuri, inclusiv un atac asupra studiourilor de televiziune sud-coreene din 2013 și o manevră "spearficatoare" care folosea mass-media falsă din Coreea de Sud. Concentrarea asupra Coreei de Sud susține cu siguranță afirmația guvernului SUA că grupul se bazează pe armata Coreei de Nord. Raportul Novetta este în mod ciudat de reticent în a trage o astfel de concluzie, mergând doar în măsura în care este de acord că probabil este susținut de un guvern.

"Credem că afirmația guvernului SUA că atacul Sony era o activitate a unui stat-națiune este cu mult mai probabil decât să fie lucrarea unui grup hacktivist sau unui fost angajat răzbunător", a declarat directorul executiv al Novetta, Peter LaMontagne, Post.

Firmele de securitate pot fi mai greu să tragă concluzii greșite despre actorii statului, în special pentru că guvernele tind să aibă o multitudine de informații adiționale, adesea clasificate, care oferă dovezi justificative.

Acestea sunt cyberweapons care au fost folosite pentru a hack Sonyhttp: //t.co/IjcR13aF6v pic.twitter.com/X0UNw3L0Rd

- Plăci de bază (@ motherboard) 24 februarie 2016

Sigur, grupul pare să lucreze într-o zi de lucru coreeană și a exploatat un bug într-un sistem unic de procesare a textului coreean, dar nu este suficient să spunem definitiv că soldații lui Kim Jong-un se dau pe cealaltă parte. Noul raport îl leagă pe Lazăr de atacurile asupra Chinei, poate doar aliatului care rămâne în Coreea de Nord, ceea ce ar însemna cu siguranță o provocare ciudată pentru statul comunist înfricoșat.

Cu toate acestea, Novetta mai crede că trebuie făcut ceva pentru a pregăti sistemele informatice pentru a combate atacurile grupului Lazarus. Compania lansează "Operation Blockbuster" în parteneriat cu alte grupuri de securitate cibernetică pentru a contribui la răspândirea conștiinței tacticii tipice a grupului.

$config[ads_kvadrat] not found