¿Quién está detrás del ataque masivo de ransomware WannaCry que golpeó a 99 países el 12 de mayo de 2017?

Hice un análisis de preguntas frecuentes sobre este tema después de leer varias noticias.

¿Cómo ataca?

Esto vendrá a través del archivo .exe en el correo o en una aplicación no autorizada. Si lo ejecutamos, nuestros archivos serán bloqueados. Entonces, para abrirlo, tenemos que pagar bitcoins por valor de 300 dólares.

¿Quién lo comenzó?

Estados Unidos lo comenzó. Sí, has escuchado bien.

¿Explicar con algunas pruebas?

Este virus de rescate estuvo en el mundo desde hace 2 años.

Esto fue iniciado por la Agencia de Seguridad Nacional de EE. UU., Que creó una herramienta para espiar a otras naciones (que Snowden nos informó). Se alegó que el grupo de piratas informáticos Shadow brokers se lo quitaron y filtró información importante a través de él.

¿Cómo detenerlo?

Marcus Hutchins, un investigador británico de ciberseguridad de 22 años, redujo la velocidad de la propagación y escribió cómo detenerla. Dale una lectura a ese blog.

https://www.malwaretech.com/2017…

Si se detuvo, ¿por qué se está propagando nuevamente?

Recientemente Wannacry tomó la misma herramienta y la improvisó, lo que es imparable hasta ahora.

¿Por qué está de repente en las noticias?

Microsoft dio una actualización de Os para antivirus contra ransomware en marzo, lo que hizo que la gente se diera cuenta del problema del ransomware.

¿Quién se vio afectado por esto?

Más de 150 países se vieron afectados en los sectores ferroviario, económico, médico, etc. Los mayores ataques fueron en Rusia, Alemania, Taiwán, etc.

¡Es hora de la pregunta del millón de dólares!

Quien esta detrás de todo esto?

Recientemente, el investigador de seguridad de Google, Neel Mahota, afirmó que este software WannaCry era casi idéntico al código utilizado por Lazarus Group, un grupo de hackers norcoreanos que utilizaron una versión similar para el devastador hack de Sony Pictures Entertainment en 2014 y el hack del año pasado. del Banco Central de Bangladesh.

Por lo tanto, puede haber una posibilidad de vinculación con ellos.

¿Son los rusos?

Los ataques de esta escala a menudo son propagados por gobiernos extranjeros, pero este ataque no tiene el sello distintivo de un ataque de un estado nación.

Por un lado, el grupo detrás del ataque no parece ser exigente con la nación o el sector al que apunta. Rusia es uno de los países más afectados, según los investigadores de seguridad de Kaspersky, con alrededor de 1,000 computadoras afectadas en el Ministerio del Interior ruso.

También es inusual que los gobiernos hostiles usen ransomware, ya que el objetivo de los ataques de los estados nacionales es generalmente reunir inteligencia volando por debajo del radar, en lugar de obtener ganancias financieras.

“Las señales no apuntan a un ataque típico de un estado nación como Rusia o China, ya que se trata de la interrupción de un pequeño retorno financiero”, dijo Dan Raywood, editor colaborador de la revista Infosecurity.

“En cambio, no me sorprendería si se tratara de un atacante o grupo más discreto, que consiguió un ransomware muy eficaz”.

¿Entonces quién?

Si bien aún no se sabe quién está detrás del ataque, se cree que el ransomware ingresó a las redes NHS al explotar una vulnerabilidad en el sistema operativo Windows de Microsoft.

Una organización conocida como Equation Group, de la que se sospecha que tiene vínculos con la Agencia de Seguridad Nacional de EE. UU. (NSA), creó en secreto una herramienta de piratería diseñada para explotar esta vulnerabilidad, llamada “EternalBlue”.

EternalBlue de alguna manera se puso en manos de un grupo de hackers llamado Shadow Brokers, que filtró los detalles en línea y lo puso a disposición de cualquiera.

El grupo detrás del wannacry ransomware todavía no se conoce, pero se lanzó a una gran escala sin precedentes.

la hazaña detrás del deseo de llorar es eterna hazaña azul

EternalBlue explota una vulnerabilidad en la implementación de Microsoft del protocolo Server Message Block (SMB). A pesar de que la vulnerabilidad se resolvió mediante la actualización de seguridad (MS17-010) proporcionada por Microsoft el 14 de marzo de 2017, muchos usuarios de Windows todavía no habían instalado este parche de seguridad cuando, el 12 de mayo

¿A quién culpar por el ataque?

corredores en la sombra para hacer realidad las herramientas en línea

wikileaks por hacernos darnos cuenta de cuán vulnerables son los dispositivos en línea

piratas informáticos para utilizar los ataques para difundir ransomware

¿Quién estuvo detrás del ataque y cuál fue su motivación?

Aún no se sabe. Sin embargo, es ampliamente aceptado que los piratas informáticos utilizaron el ‘Eternal Blue Hacking Weapon’ creado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para obtener acceso a las computadoras Microsoft Windows utilizadas por equipos terroristas y estados enemigos.

Dado que más de mil computadoras en el Ministerio del Interior ruso, así como las computadoras en China, fueron afectadas, algunos de los actores estatales o cuasi estatales sospechosos de llevar a cabo robos a gran escala de sistemas informáticos en los Estados Unidos, en En esta ocasión, comience como no siendo sospechosos inmediatos.

Curiosamente, la herramienta de la NSA fue robada en abril por un grupo llamado Shadow Broker, que parecía descontento con el presidente de los Estados Unidos, Donald Trump, a quien dijeron que votaron.

La respuesta de Sanjay Barot a ¿Qué sucedió el 12 de mayo de 2017 del ciberataque?

El análisis inicial del código indica que el exploit (que incluía un rescate que no está en varios idiomas) probablemente sea ruso; los otros idiomas tenían “avisos” que indicaban fluidez limitada en los otros idiomas. Por supuesto, esto a veces se puede usar como una bandera falsa (como algunos sugieren, sobre todo poco convincente, que Stuxnet pudo haber sido).

Diría que hay pocas dudas de que proviene de Europa del Este (para evitar decir explícitamente que definitivamente es Rusia); el ransomware es un tipo de pan y mantequilla (a diferencia de las 419 estafas, Nigera, robo de datos simple, EE. UU. y muchos otros).

Pero lo más probable, Rusia. Casi seguro hablantes nativos de ruso.

Neel Mehta, un investigador de seguridad en Google, descubrió que el código de computadora encontrado en una versión anterior del malware WannaCry era idéntico al código utilizado por el Grupo Lazarus, un grupo de piratería vinculado al gobierno de Corea del Norte. En un tweet críptico el lunes, Mehta hizo referencia al código encontrado tanto en una puerta trasera utilizada por el Grupo Lazarus en 2015 como en el gusano WannaCry, que ha mantenido a cientos de miles de computadoras como rehenes en el mayor esquema de ciberextorsión de la historia.

Encuentre más detalles en el ataque de ransomware WannaCry vinculado a Corea del Norte

bueno, el ransomware fue creado en base a herramientas de piratería de la NSA, por lo que la NSA está detrás del ataque, supongo.