WannaCry: Losgeld opmerking analyse werpt nieuwe aanwijzingen

0
141
map-of-china.jpg

De onderzoekers suggereren sommige van de taal in de originele losgeld opmerking bevatten regionale Chinese dialecten

Beeld: iStock

Zo werkt de wereld op het identificeren van de daders van de WannaCry ransomware campagne, een groep van cybersecurity onderzoekers zegt ze hebben waarschijnlijk heeft bepaald dat de inheemse taal van de schrijver van het losgeld opmerking, een andere mogelijke stap in de richting van het toeschrijven van de aanval.

Een aantal van cybersecurity bedrijven hebben voorlopig gekoppeld de aanval op Noord-Korea, maar nu de analyse van WannaCry ransom notes in 28 talen door onderzoekers van Flashpoint heeft ertoe geleid dat ze tot de conclusie dat de mensen achter de ransomware tekst waarschijnlijk Chinees spreken.

Analyse van het rantsoen, notities gevonden die alleen in het Chinees, vereenvoudigd en traditioneel, en de engelstalige versies zijn waarschijnlijk samengesteld door een iemand die sprak deze talen.

De onderzoekers suggereren dat kleine fouten in de Chinese losgeld opmerking dat het is ingevoerd met behulp van een Chinese taal input systeem.

Ondertussen, terwijl de engelse taal opmerking wordt gezegd te zijn geweest met iemand geschreven met een “sterk in opdracht” van het engels, een grammaticale fout in de notitie stelt de auteur is niet een native speaker engels.

De andere 25 ransom notes – in talen, waaronder russisch, spaans, turks en koreaans – werden vertaald met behulp van Google Translate, met de engelstalige versie van het losgeld van de vraag gebruikt als de bron-tekst voor machine vertaling.

Echter, wanneer onderzoekers testten de tekst met Chinees-engels en engels-vertalingen in het Chinees, de resultaten onnauwkeurig waren, verder suggereren dat de Chinese opmerking was niet ontwikkeld met behulp van machine vertaling uit het engels.

Andere tekenen wijzen ook op een Chinese auteur; bijvoorbeeld, een term voor “week” komt vaker voor in Zuid-China, Hong Kong en Taiwan, terwijl de term die wordt gebruikt voor anti-virus komt vaker voor op het Chinese vasteland.

In aanvulling op al deze, zijn de onderzoekers er rekening mee dat de Chinese losgeld vraag is langer dan die van andere talen, met meer inhoud en een afwijkende indeling, weer te suggereren dat het is geschreven door iemand die de taal spreken.

Algemeen taalkundige analyse van de opmerkingen leiden Vlampunt sluiten met een matig vertrouwen” dat de Chinese losgeld nota werd geschreven door een vloeiend Chinees en diende als de oorspronkelijke bron van de engelse versie, die vervolgens werd gebruikt als de basis van de machine vertaling voor andere opmerkingen.

De onderzoekers raden daarom aan, dat het zeer wel mogelijk dat Chinees de auteurs’ moedertaal. Echter, zij geven ook aan dat het niet mogelijk is om uit te sluiten misleiding namens de aanvallers, die misschien gebruikt de machine vertaling te verbergen hun eigen taal.

Sommige beveiligingsbedrijven hebben gekoppeld de cyberaanval op de Lazarus-groep, een hack operatie verbonden met een aantal high-profile cyberaanvallen in de afgelopen jaren, waaronder de $80m Bangladesh cyber bank heist, evenals de aanvallen op de financiële instellingen, banken, casino ‘ s, en systemen die worden gebruikt door software ontwikkelaars voor investeringen van bedrijven over de hele wereld.

Onderzoekers van Symantec zeggen dat er veel overeenkomsten zijn tussen de code gekoppeld aan deze Lazarus campagnes en de code achter de WannaCry ransomware uitbraak zij suggereren dat het middelen zijn de twee campagnes kunnen worden gekoppeld aan dezelfde auteur.

Terwijl sommigen zeggen dat de Lazarus hacken van de groep werkt namens Noord-Korea, de groep is eigenlijk verondersteld om te werken met China, wat zou lenen gewicht Vlampunt van de conclusies die de auteurs zijn vloeiend in het Chinees.

Echter, er is ook de mogelijkheid dat een groep die toevallig hebben de leden die vloeiend zijn in het Chinees schrijven van notities in de taal te gooien autoriteiten uit de geur.

De WannaCry ransomware epidemie hit meer dan 300.000 Stuks over de hele wereld, met behulp van worm-achtige mogelijkheden om zich te verspreiden en infecteren Microsoft Windows machines, in het bijzonder degenen die met behulp van oudere besturingssystemen.

Terwijl de meeste van de getroffen organisaties hebben nu weer normaal, sommige zijn nog aan het herstellen van bijna twee weken op van de uitbraak.

LEES MEER OP WANNACRY

Waarom was de WannaCry ransomware aanvallen zo wijdverbreid is?Ransomware: Een executive gids naar één van de grootste bedreigingen op de webWindows XP getroffen door WannaCry ransomware? Met deze tool zou het decoderen van uw geïnfecteerde filesHow om jezelf te verdedigen tegen de WannaCrypt global ransomware attackRansomware: WannaCry was basic, de volgende keer kan veel erger