
I ricercatori suggeriscono che alcuni in lingua originale nota di riscatto contenere regionale per i dialetti Cinesi
Immagine: iStock
Come funziona il mondo per identificare gli autori del WannaCry ransomware campagna, un gruppo di ricercatori di sicurezza informatica dice che hanno probabilmente determinato la lingua madre dello scrittore della lettera di riscatto, un potenziale passo verso l’attribuzione dell’attacco.
Un certo numero di cybersecurity imprese hanno provvisoriamente collegato l’attacco alla Corea del Nord, ma ora l’analisi di WannaCry riscatto note in 28 lingue da ricercatori Flashpoint ha portato alla conclusione che chi sta dietro il ransomware di testo sono suscettibili di lingua Cinese.
Analisi del riscatto note che solo le versioni Cinese, semplificato e tradizionale, e le versioni in lingua inglese, è probabile che sia stato composto da un qualcuno che parla le lingue.
I ricercatori suggeriscono che i piccoli errori in Cinese nota di riscatto dire che è stato digitato con lingua Cinese sistema di input.
Nel frattempo, mentre la lingua inglese nota si dice che sono stati scritti con qualcuno con un “comando forte” della lingua inglese, un errore grammaticale nella nota suggerisce l’autore non è un madrelingua inglese.
Gli altri 25 riscatto note – in lingue tra cui il russo, spagnolo, turco e coreano – sono stati tutti tradotti con Google Translate, con la versione in lingua inglese della richiesta di riscatto è utilizzato come sorgente di testo per la traduzione automatica.
Tuttavia, quando i ricercatori hanno testato il testo con Cinese-inglese e inglese-traduzioni in Cinese, i risultati sono stati imprecisi, suggerendo ulteriormente che la Cinese nota non è stato sviluppato utilizzando la macchina di traduzione dall’inglese.
Altri segni anche un autore Cinese; per esempio, un termine per la “settimana” è più comune nel Sud della Cina, Hong Kong e Taiwan, mentre il termine usato per anti-virus è più comune del continente Cinese.
In aggiunta a tutto questo, i ricercatori di notare che i Cinesi richiesta di riscatto è più lungo rispetto a quelli di altre lingue, con contenuti aggiuntivi e un diverso formato, di nuovo, suggerendo che è scritto da una persona che può parlare la lingua.
Nel complesso, l’analisi linguistica delle note di piombo “Flashpoint” concludere “con moderata fiducia” che i Cinesi nota di riscatto è stato scritto da un fluente madrelingua Cinese e servito la fonte originale per la versione inglese, che è stato poi utilizzato come base per la traduzione automatica per altre note.
I ricercatori suggeriscono quindi che è altamente possibile che il Cinese è degli autori in lingua madre. Tuttavia, essi suggeriscono anche che non è possibile escludere del depistaggio per conto degli attaccanti, che potrebbe aver utilizzato la macchina di traduzione per nascondere la loro lingua nativa.
Alcune aziende di sicurezza hanno collegato l’attacco per l’Lazzaro di gruppo, un’operazione di hacking collegato a un numero di alto profilo che gli attacchi informatici negli ultimi anni anche l’ $80m Bangladeshi cyber rapina in banca, così come gli attacchi contro le istituzioni finanziarie, banche, casinò, e i sistemi utilizzati dagli sviluppatori di software per le società di investimento in tutto il mondo.
I ricercatori di Symantec dire che ci sono somiglianze tra il codice legato a queste Lazzaro campagne e il codice dietro la WannaCry ransomware epidemia, che suggeriscono significa che i due campagne potrebbero essere collegati a uno stesso autore.
Mentre alcuni dicono che l’Lazzaro di hacking gruppo lavora per conto della Corea del Nord, il gruppo è in realtà crede che operano al di fuori della Cina, qualcosa che vorresti dare peso a Flashpoint conclusioni che gli autori sono fluente in Cinese.
Tuttavia, c’è anche la possibilità che un gruppo che ha appena capita di avere membri che sono fluente in Cinese sono la scrittura di testi in lingua per buttare fuori le autorità, il profumo.
Il WannaCry ransomware epidemia ha colpito più di 300.000 Pc in tutto il mondo, utilizzando un verme capacità di diffondersi e infettare macchine Microsoft Windows, in particolare quelli che utilizzano i sistemi operativi più vecchi.
Mentre la maggior parte delle organizzazioni interessate hanno ora tornata alla normalità, alcuni sono ancora in recupero di quasi due settimane dallo scoppio.
LEGGI DI PIÙ SU WANNACRY
Perché la WannaCry ransomware attacco così diffusa?Ransomware: Un esecutivo a guida di una delle più grandi minacce sul webWindows XP colpito da WannaCry ransomware? Questo strumento è in grado di decifrare il tuo infetti filesHow per difendersi contro il WannaCrypt globale ransomware attackRansomware: WannaCry era di base, la prossima volta potrebbe essere molto peggio