wannacry(想哭)勒索病毒肆虐全球,目前已经超过150个国家的windows设备遭到攻击,勒索病毒将数据加密,一旦中招,数据将很难恢复,那么wannacry勒索病毒来自哪里呢?这是很多人非常关心的问题,大家都不知道黑客制造攻击的目的是什么,最近有福布斯的消息,据称病毒的幕后黑手可能来自朝鲜。
相关教程:
开机怎么防止被勒索病毒感染?360预防勒索病毒开机指南
如何预防windows勒索病毒?防止感染onion、wncry勒索病毒补丁下载
win7快速关闭135,137,138,139,445端口预防比特币勒索病毒的方法
谷歌和卡巴斯基安全实验室等多个机构经过研究发现,幕后黑手可能来自朝鲜,线索隐藏在代码中。
谷歌安全研究员neel mehta发布推文,将两个恶意软件样本进行对比。其一便是正在肆虐全球的wannacry勒索病毒,另一段样本出自神秘黑客组织 \”拉撒路组\”(lazarus group)之手。有证据显示,拉撒路组与2014年索尼黑客事件以及孟加拉国swift银行网络攻击事件有关联,两起案件分别造成索尼多部未上映电影资源和商业信息遭泄露,以及孟加拉国中央银行失窃8100万美元。根据多家安全公司的分析,拉撒路组来自朝鲜。
卡巴斯基实验室和网络安全公司proofpoint的研究员对mehta提供的对比进行仔细调查。研究人员发现,wannacry中的一部分代码与一个名叫contopee的恶意软件100%一致,而后者正是拉撒组惯用的恶意软件。两个恶意软件使用相同的随机数生成0到75之间的随机数,用于对劫持数据的加密以及通过混淆避免安全工具的检测。
卡巴斯基实验室称发现同源代码是查找 \”wannacry起源的最重要线索\”。卡巴斯基全球研究和分析团队主管costin raiu对福布斯表示,mehta展示的恶意软件几乎与此前孟加拉国银行攻击中出现过的恶意代码一模一样。不过他也表示还需要更多研究才能下结论。
阿联酋网络安全公司创始人matthieu suiche认同病毒可能与拉撒路组存在联系,并指出犯罪目标和手法的一致性。
这些代码的独特性也引人遐想。数据对比显示,除了拉撒路组,再没有其他任何组织使用过同样的代码。一位要求保持匿名的研究员称,他将样本在目前可以访问的大型病毒库中进行对比,几乎没有匹配。这使得拉撒路组同本次勒索病毒的爆发之间存在关联的可能性更大。
赛门铁克关注拉撒路组多年。研究人员称wannacry使用了拉撒路组惯用的web加密形式。赛门铁克技术总监vikram thakur自周五一来便对病毒进行密切关注,指出攻击者目的似乎仅是为了造成网络混乱,而非获得经济利益。
下结论为时过早
不过研究人员并不急于下结论,称这些线索有可能是攻击者事先埋下用以误导调查。相同的代码并不能确定来自同一个黑客,也有可能是攻击者借用了拉撒路组的代码并实施攻击。安全专家指出,有大约2000个恶意软件样本在一些地下论坛上被秘密分享,网络犯罪分子在这些论坛上分享黑客技术。
相关教程:k8h3d是什么病毒坏兔子勒索病毒如何防范勒索病毒
我原来备案通过了一个网站我在界面做了个服务器重启使用云服务器固定ip访问其他网站域名购买之后每年要交多少钱域名注册申请表-域名及账户问题做生鲜电商如何提高用户的复购率1个企业邮箱账号可以多少人使用怎样确保您的网站稳定和安全