赛门铁克:“高度怀疑”WannaCry的幕后黑手是朝鲜

简介:

对WannaCry勒索软件攻击所用工具和基础设施的分析显示,该威胁与朝鲜黑客组织Lazarus关系紧密。

5月12日的全球大爆发,将全世界的目光都集中到了WannaCry身上,但该威胁其实早在之前就已活跃。至今为止,超过40万台电脑被WannaCry袭击——尽管得益于攻击开始后不久“断路开关”域名即被注册,不是所有被袭电脑都被植入勒索软件。

然而,2月出现的首例WannaCry变种,其与Lazarus组织之间的可能纽带,却早已被安全研究人员发现——虽说其间联系可能稍微有点牵强。

朝鲜已断然否认涉嫌该勒索软件攻击。

Lazarus黑客组织(又名BlueNoroff)并非无名之辈,之前就已犯下多起著名黑客事件,包括2014年震惊全球的索尼影业数据泄露事件,以及2016年从纽约联邦储备银行盗取孟加拉央行账户8100万美元的网络大劫案。最近,卡巴斯基宣称,该组织是对银行最严重的威胁。

如今,赛门铁克表示,在感染了WannaCry的计算机上,发现了与该组织相关联的工具。在5月12日的攻击爆发之前,该勒索软件于2、3、4月份陆续被用于一系列小型针对性黑客活动中,而且各变种十分相似,只有传播方式不太一样(最近的版本采用了NSA的永恒之蓝漏洞利用)。

赛门铁克宣称,这些攻击在工具、技术和基础设施方面,与之前的Lazarus攻击呈现出大量的共性,让人高度怀疑Lazarus就是WannaCry肆虐的幕后黑手。

但除此之外,WannaCry攻击并没有民族国家黑客行动的标志,反而更像是典型的网络犯罪活动。

在5月12号的大规模爆发之前,WannaCry使用被盗凭证在被感染网络上传播,并没有使用被泄的永恒之蓝漏洞利用。

2月份的初攻击之后,专家在受害者网络中发现了与Lazarus有关的3个恶意软件,包括Volgmer木马和2个Destover后门的变种(索尼影业攻击案中所用的磁盘清除工具)。

而且,研究人员还发现,在3月和4月的攻击中,WannaCry使用了Alphanc木马进行投放分发,而该恶意程序是与Lazarus有关的Duuzer后门的一个改良版本。

赛门铁克的发现还包括Bravonc后门——与WannaCry和Fakepude信息小偷(Lazarus相关)共享类似代码混淆手段的恶意程序,以及Bravonc木马——所用C2的IP地址与Duuzer和Destover相同,而这两者同样与Lazarus相关。

最后,WannaCry勒索软件之前的版本,与Lazarus相关Contopee后门,共享代码。

2月的WannaCry攻击只袭击了一家公司,但在初始感染之后,仅仅2分钟之内,就波及了100多台电脑。该攻击还使用了口令转储工具Mimikatz的一个变种,另有一个工具使用被盗口令在其他网络计算机上拷贝并执行WannaCry。

除了这些工具,受害者网络中的另一台机器上,安全研究人员还发现了其他5个恶意软件,其中3个与Lazarus有关:Volgmer和Destover的2个变种。

3月底,WannaCry新样本浮现,5家公司被感染。这波攻击使用了Alphanc和Bravonc后门,前者被用于释放WannaCry到至少两家受害者的机器上。Alphanc据说是Duuzer的一个进化版——索尼影业攻击所用清除工具Destover的一个亚种。

这些攻击的目标公司涵盖多个领域和地区,但赛门铁克在3月和4月被感染的计算机上,找到了2月攻击中所用工具的证据。

Bravonc木马被用于向其他至少2家受害公司投放WannaCry。该恶意软件通联的C2服务器IP地址,与Destover和Duuzer样本所用的一致,这在 Blue Coat 去年的报告中也有提及。

赛门铁克解释道:“永恒之蓝的引入,将WannaCry从只能用于少量针对性攻击的危险威胁,转化成了近年来最致命的恶意软件之一。它导致了大面积的破坏和中断,不仅仅是被感染的公司,还有那些因为要做软件更新而不得不暂时离线的公司。”

赛门铁克还提到,用于加密内嵌到WannaCry释放器中ZIP文件的口令,各版本间也存在相似性(wcry@123、wcry@2016和WNcry@2ol7),充分表明它们出自同一个黑客团伙。而且,初始版本中使用的少量几个比特币地址,及其有限的传播,也暗示了这不是网络犯罪团伙间共享的勒索软件家族。

除了WannaCry传播工具中的共性,WannaCry本身与Lazarus之间也有很多联系。该勒索软件与Lazarus之前用过的Backdoor.Contopee共享了部分代码。Contopee的一个变种采用的自定义SSL实现和加密套件,在WannaCry中也有使用。两个样本中的加密套件都采用了同一套含75个可选密码的方案(OpenSSL的方案是从300多个不同密码中进行选择)。

鉴于大量工具、代码和基础设施的使用都与Lazarus相关,赛门铁克断定,早期WannaCry攻击提供了充分的证据证明该勒索软件源自Lazarus。该公司还指出,永恒之蓝漏洞利用的泄露,正是将WannaCry的能力大幅提升的罪魁祸首。

本文转自d1net(转载)

相关文章
|
缓存 JavaScript 前端开发
Vue2+Vue3基础入门到实战项目(一)—— 课程学习笔记
Vue2+Vue3基础入门到实战项目(一)—— 课程学习笔记
447 0
|
2月前
|
PHP Python
Python format()函数高级字符串格式化详解
在 Python 中,字符串格式化是一个重要的主题,format() 函数作为一种灵活且强大的字符串格式化方法,被广泛应用。format() 函数不仅能实现基本的插入变量,还支持更多高级的格式化功能,包括数字格式、对齐、填充、日期时间格式、嵌套字段等。 今天我们将深入解析 format() 函数的高级用法,帮助你在实际编程中更高效地处理字符串格式化。
223 0
|
网络协议
Wireshark 捕获和显示过滤器
Wireshark 捕获和显示过滤器
348 0
|
9月前
|
人工智能
《AI助力生物学:基因编辑与蛋白质结构解析的加速引擎》
在生物学研究中,AI正发挥重要作用,特别是在基因编辑和蛋白质结构解析方面。AI通过设计新型基因编辑工具(如OpenCRISPR™)、提高编辑效率与精准度(如EVOLVEpro),以及优化整个编辑过程,显著加速了基因编辑的研究进展。在蛋白质结构解析领域,AI技术如AlphaFold实现了精准预测蛋白质三维结构,加速了蛋白质设计与改造,并解析蛋白质相互作用网络。这不仅推动了医学和农业领域的发展,也带来了伦理和法律等挑战,需要确保其健康、可持续发展。
343 11
|
4月前
|
测试技术 API 异构计算
飞桨x昇腾生态适配方案:05_算子适配流程
本内容主要介绍Paddle针对非CPU和Nvidia GPU硬件(如NPU)的适配流程与方法。适配代码存于PaddleCustomDevice仓库,路径为`PaddleCustomDevice/backends/npu`,包含kernels(算子适配)和tests(单元测试)两个核心目录。适配流程分为算子注册、适配函数入参与主体实现三步,重点对齐Paddle与CANN算子参数。
140 0
|
7月前
|
存储 弹性计算 关系型数据库
【赵渝强老师】达梦数据库的产品系列
达梦数据库是达梦公司推出的新一代自研数据库,融合分布式、弹性计算与云计算优势,支持超大规模并发事务处理和HTAP混合业务。产品体系包括DM8、DMDSC、DM DataWatch、DMMPP和DMRWC,分别适用于通用关系型数据库、共享存储集群、数据守护集群、大规模数据分析及读写分离场景,满足不同需求并保障高可用性和安全性。
309 36
|
传感器 监控 Linux
农业温室大棚数据监控系统的设计与实现
农业温室大棚数据监控系统的设计与实现
935 0
|
10月前
|
人工智能 算法 安全
探索量子计算:从基础原理到未来应用
探索量子计算:从基础原理到未来应用
|
10月前
|
JavaScript 前端开发 安全
2024年前端开发新趋势:TypeScript、Deno与性能优化
2024年前端开发迎来新趋势:TypeScript 5.0引入装饰器正式支持、const类型参数及枚举改进;Deno 1.42版推出JSR包注册表、增强Node.js兼容性并优化性能;性能优化策略涵盖代码分割、懒加载及现代构建工具的应用。这些变化推动前端开发向更高效率和安全性发展。
|
网络协议 Java 网络安全
如何查看端口是否开放
如何查看端口是否开放