谷歌研究人员发现恶意攻击和朝鲜有关联

VSole2022-08-18 22:00:00

现在代码中有了线索。

谷歌安全研究员尼尔·梅塔(Neel Mehta)发现证据表明,周末在150个国家感染了30万台机器的WannaCry勒索软件与朝鲜的一个国家支持的黑客组织有关,该组织以对韩国组织的网络攻击而闻名。

发生了什么事?什么是WannaCry?

这是WannaCry勒索软件攻击浮出水面以来的第五天,该攻击利用了一个关键的Windows SMB漏洞,仍然使用新发布的没有任何“杀死开关”功能的变体感染世界各地的计算机。

如果你第一次登上WannaCry story,不知道发生了什么,建议你也阅读以下简单、总结但详细的解释。

WannaCry:到目前为止发生了什么;如何保护你的电脑

WannaCry:第一民族国家提供的勒索软件?

Neel发现WannaCry恶意软件中的代码;第一次出现在2月,与2015年初版本的中使用的代码相同坎托皮,一个由Lazarus集团开发的恶意后门,据信是一个国家资助的黑客组织,与朝鲜政府有关联。

来自卡巴斯基实验室、Intezer、Symantec和Comae Technologies的安全研究人员立即跟进了Neel的提示,并确认WannaCry与其他恶意软件家族之间存在密切联系,包括Lazarus、Joanap和Brambul,这表明WannaCry是由同一作者编写或修改的。

Lazarus黑客集团至少自2011年开始运营,据信,该集团对2013年的暗箱操作、2014年毁灭性的索尼影业黑客攻击以及2016年孟加拉国8100万美元的银行盗窃案负有责任。

然而,这一发现还不足以将Lazarus集团与WannaCry联系起来,因为WannaCry的作者可能故意从Lazarus的后门程序复制代码,试图在调查过程中误导研究人员和执法人员。

“我们相信有足够的联系需要进一步调查。随着研究的展开,我们将继续分享我们研究的进一步细节,”近年来追踪拉扎勒斯的安全公司赛门铁克说。

Comaeio的Matt Suiche也同意这一点,他说:“从拉扎勒斯集团的说法来看,将其归为拉扎勒斯集团是有道理的。过去,他们的说法主要是为了偷钱而渗透金融机构。如果得到验证,这意味着WannaCry的最新版本实际上将是第一个由国家驱动的勒索软件”。

恶意攻击结束了吗?

绝对不是,这只是开始。

安全研究人员发现了这种勒索软件的一些新变种,它们无法被kill开关阻止,因此建议您确保已应用SMB漏洞修补程序并禁用SMBv1协议,以确保Windows计算机免受WannaCry和其他类似攻击。

WannaCry攻击者要求支付300至600美元的赎金,以释放被劫持的数据。与#WannaCry勒索软件相关的三个比特币钱包已收到勒索软件受害者支付的225笔款项,共计35.98003282 BTC(约合6万美元)。

软件谷歌
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,正在测试 Chrome 浏览器的一项新功能。该功能可在已安装的扩展程序从 Chrome 网上商城删除时向用户发出恶意软件提示警告。
Google正在采取措施禁止在Google Play中使用“踪器软件”,以及可能在政治影响力活动中使用的应用程序。具体来说,从10月21日开始,Google将禁止“冒充任何个人或组织,或者歪曲或隐瞒其所有权或主要目的”的应用或开发者帐户。自从2016年总统大选以来,社交媒体平台就经常对假账户进行打击。在2020年大选之前,研究人员已将这类运动标记为对民主进程最大的网络威胁之一。Google Play的这一举动与软件一样,是之前对Google广告政策所做的更改。
在实施相关安全方案时,需要对过程中的挑战与合作达成共识。元数据和身份标准共识:行业需要就解决这些复杂问题的基本原则达成共识。OpenSSF最近宣布的安全记分卡项目旨在以全自动方式生成这些数据点。这一更改由软件所有者直接控制。目前,由于准确性还达不到要求,无法做好通知,但随着漏洞准确性和元数据的提高,我们还应推动通知。
高额奖金等你来拿~
10月16日至17日,“天府杯”2021国际网络安全大赛暨2021天府国际网络安全高峰论坛将在成都天府国际会议中心举行。一场世界顶级网络安全技术碰撞和思想盛宴即将拉开帷幕。赛事奖金创新高 150万美金搭建网安人才交流平台 本次“天府杯”国际网络安全大赛将总奖金额提升至150万美元,并面向所有安全从业人员公开征集参赛选手与参赛项目。
威胁参与者可能利用Google Drive中的bug来分发伪装成合法文档或图像的恶意文件。 使得不良行为者进行鱼叉式网络钓鱼攻击的成功率较高。 问题出在Google Drive中实现的“ 管理版本”功能中,该功能允许用户上载和管理文...
本月初曝光的Chrome zero day漏洞已被积极利用,但现已修复。“我们认为这些袭击具有高度的针对性”。在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。
已迅速从其Android生态系统中屏蔽并删除了所有Lipizzan应用程序和开发者,Play Protect已通知所有受影响的受害者。安装后,Lipizzan会自动下载第二阶段,这是一种“许可证验证”,用于调查受感染的设备,以确保设备无法检测到第二阶段。在完成验证后,第二阶段的恶意软件将使用已知的安卓漏洞除受感染的设备。
法院批准了一项临时限制令,允许关闭Cryptbot运营商的互联网基础设施。还能够关闭任何相关的硬件或虚拟机并暂停服务、保存和移交用于识别CryptBot操作员的材料、采取措施确保该基础设施离线等。
本期关键基础设施安全资讯周报共收录安全资讯31篇。点击文章,快速阅读最新资讯。
VSole
网络安全专家