Gli hacker della Sony stanno ancora lanciando attacchi in tutto il mondo

$config[ads_kvadrat] not found

Chi ci salverà dagli hacker? - Episodio 2

Chi ci salverà dagli hacker? - Episodio 2
Anonim

Quando un gruppo di hacker soprannominato "Guardians of Peace" ha hackerato Sony Entertainment nel novembre 2014, il mondo intero ha ipotizzato che l'esercito della Corea del Nord fosse dietro le quinte. Il governo degli Stati Uniti ha persino accusato la Corea del Nord di avere responsabilità.

Ora, un rapporto della ditta di cibersicurezza Novetta fa luce sul funzionamento della squadra dietro l'attacco di Sony, compreso il motivo per cui sembrano essere improvvisamente svaniti.

Il rapporto spiega che il gruppo potrebbe operare con una varietà di alias diversi, tra cui "NewRomanic Cyber ​​Army Team" e "Who IsTeam." Ma basandosi sulle somiglianze tra gli attacchi che potrebbero essere solo il risultato della condivisione delle informazioni, è abbastanza chiaro che il la stessa squadra che ha hackerato la Sony è ancora là fuori irrompendo nei server negli Stati Uniti e in Asia.

"Ci sono prove molto evidenti che suggeriscono che gran parte dello sviluppo proviene interamente dagli stessi autori e basi di codice", ha detto Andre Ludwig, un senior technical director di Novetta, Washington Post. "Questi non sono pezzi di malware che vengono condivisi su forum sotterranei - questi sono codebases molto ben custoditi che non sono trapelati o sono stati gettati in giro pubblicamente".

Dal momento che gli hacker assumono una nuova identità per ogni progetto, i tracker di Novetta hanno sentito il gruppo emergere costantemente dai morti. Hanno coniato un nuovo moniker per la squadra: il gruppo Lazarus.

Abbiamo rivelato il #LazarusAPT legato a #Sony hack w / @Novettasol @alienvault Storia completa http://t.co/ucH4Wdo0W4 pic.twitter.com/1qw5NCCReZ

- Kaspersky Lab (@kaspersky) 24 febbraio 2016

Novetta, insieme a AlienVault e Kaspersky Lab, ha collegato il gruppo Lazarus a una serie di altri attacchi, tra cui un attacco del 2013 agli studi televisivi della Corea del Sud e una manovra "spearphishing" che utilizzava falsi media sudcoreani. L'attenzione sulla Corea del Sud sicuramente supporta l'affermazione del governo degli Stati Uniti secondo cui il gruppo si basa sulle forze armate della Corea del Nord. Il rapporto Novetta è stranamente reticente nel trarre una conclusione del genere, arrivando solo al punto di essere d'accordo sul fatto che sia probabilmente appoggiato da qualche governo.

"Riteniamo che l'affermazione del governo degli Stati Uniti secondo cui l'attacco di Sony era il lavoro di uno stato nazionale è molto più probabile che questo sia il lavoro di un gruppo di hacktivisti o di ex dipendenti vendicativi", ha detto l'amministratore delegato di Novetta, Peter LaMontagne. Inviare.

Può essere più difficile per le imprese di sicurezza trarre conclusioni difficili sugli attori statali, in particolare perché i governi tendono ad avere una ricchezza di informazioni aggiuntive, spesso classificate, che forniscono prove a sostegno.

Queste sono le armi informatiche che sono state usate per hackerare Sony: http: //t.co/IjcR13aF6v pic.twitter.com/X0UNw3L0Rd

- Scheda madre (@motherboard) 24 febbraio 2016

Certo, il gruppo sembra funzionare come un tipico giorno di lavoro coreano e ha sfruttato un bug in un sistema di elaborazione di testi esclusivamente coreano, ma non è abbastanza per dire in modo definitivo che i soldati di Kim Jong-un stanno scrivendo dall'altra parte. Il nuovo rapporto collega Lazzaro agli attacchi contro la Cina, forse l'unico alleato rimasto della Corea del Nord, il che equivarrebbe certamente a una strana provocazione per l'assediato stato comunista.

Ciononostante, Novetta crede ancora che si debba fare qualcosa per preparare i sistemi di informazione per combattere gli attacchi del gruppo Lazarus. L'azienda sta lanciando "Operation Blockbuster" in collaborazione con altri gruppi di cybersecurity per aiutare a diffondere la consapevolezza delle tattiche tipiche del gruppo.

$config[ads_kvadrat] not found