Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 16, 2017 Marco Schiaffino Attacchi, Malware, News, RSS 0
Mentre l’emergenza legata alla diffusione del ransomware WannaCry sembra tornare al di sotto del livello da “allarme rosso”, cominciano a circolare le prime ipotesi riguardo l’attribuzione dell’attacco.
Stando a quanto riportato da Neel Mehta di Google in un tweet (per la verità piuttosto criptico) nel codice del ransomware ci sarebbero elementi che porterebbero a pensare a un coinvolgimento del gruppo Lazarus, una vecchia conoscenza del settore.
In un primo momento, in realtà, i sospetti si erano concentrati su profili diversi. Nonostante abbia ottenuto un’enorme diffusione, WannaCry non è infatti un malware particolarmente complesso. Fa il suo lavoro e lo fa bene, ma senza accorgimenti tecnici o caratteristiche così avanzate da far urlare al “capolavoro”.
L’idea, quindi, era quella di un gruppo di pirati che è semplicemente riuscito a sfruttare con efficacia la potenza della vulnerabilità del Microsoft Server Message Block (SMB) per mettere in piedi una campagna di diffusione straordinariamente efficace.
Se quanto Mehta dice ha fondamento, però, tutto questo è da rivedere. Il ricercatore di Google, in particolare, ha attirato l’attenzione della community su una porzione di codice individuata in una delle prime versioni di WannaCry, che sarebbe pressoché identica a quella rilevata in Cantopee, un trojan usato nel 2015 dal gruppo Lazarus.
Come spiegano i ricercatori di Kaspersky nel blog della società di sicurezza russa, le similitudini sono piuttosto evidenti, anche se vanno prese con le molle.
Una porzione di codice identica in due malware è un buon indicatore del fatto che siano opera dello stesso autore. Forse…
Come ci ha insegnato la vicenda del leak degli strumenti di hacking della CIA, l’utilizzo di componenti o porzioni di codice presi da altri malware può significare semplicemente che gli autori del ransomware hanno preso una “scorciatoia” utilizzando il lavoro di altri o addirittura lo stanno usando come “false flag” per depistare chi indaga sull’attacco.
Il gruppo Lazarus, attivo fin dal 2011, è stato protagonista di numerose azioni e secondo alcuni avrebbe dei legami con la Corea del Nord.
Il collegamento con il regime di Kim Jong Un è stato ipotizzato dopo l’attacco portato dal gruppo Lazarus nei confronti di Sony. Secondo il governo statunitense, infatti, la violazione dei sistemi della multinazionale sarebbe stata una sorta di ritorsione per la pubblicazione del film “The Interview”, che sbeffeggiava il leader nord-coreano.
La Corea del Nord, però, aveva negato qualsiasi legame con l’attacco e i contorni della vicenda sono rimasti piuttosto confusi, anche perché i servizi segreti USA non hanno mai portato di fronte all’opinione pubblica la “pistola fumante” che avrebbe inchiodato il regime asiatico come mandante dell’attacco.
Quello nei confronti di Sony, però, non è stato l’unico attacco clamoroso portato a termine dal gruppo Lazarus. Secondo gli esperti di sicurezza, sarebbe infatti anche responsabile del “colpaccio” nei confronti della Banca Centrale del Bangladesh, un attacco che ha fruttato la bellezza di 81 milioni di dollari.
Cifre decisamente diverse da quelle che avrebbe fruttato finora l’attacco con WannaCry. Al momento, infatti, risulta che il ransomware abbia permesso ai pirati informatici di incassare riscatti per un ammontare complessivo di circa 60.000 euro.
Apr 02, 2025 0
Dic 23, 2024 0
Ott 16, 2024 0
Mar 06, 2024 0
Apr 03, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...