Els pirates informàtics de Sony continuen llançant atacs arreu del món

$config[ads_kvadrat] not found

El Pot Petit - Els pirates

El Pot Petit - Els pirates
Anonim

Quan un grup de pirates informàtics anomenats "Guardians de la Pau" van piratejar Sony Entertainment al novembre de 2014, el món sencer va especular que els militars de Corea del Nord estaven darrere de l'esquena. El govern dels Estats Units va acusar fins i tot a Corea del Nord de responsabilitat.

Ara, un informe de la firma de seguretat cibernètica Novetta mostra alguna cosa sobre el funcionament de l’equip darrere de l’atac de Sony, incloent per què sembla que s’han esvaït de sobte.

L’informe explica que el grup pot estar operant sota diversos àlies diferents, incloent l’equip "NewRomanic Cyber ​​Army" i "Who IsTeam". Però, a partir de similituds entre atacs que només podrien ser el resultat de compartir informació, és clar que el mateix equip que ha piratat Sony segueix sent allà sortint als servidors dels Estats Units i Àsia.

"Hi ha proves molt dures que suggereixen que gran part del desenvolupament està originat pels mateixos autors i bases de dades", va dir Andre Ludwig, un director tècnic sènior de Novetta. Washington Post. "Aquests no són fragments de malware que es comparteixen en fòrums subterranis: es tracta de bases de codis molt ben guardades que no s'han tret ni han estat llançades públicament".

Atès que els pirates informàtics assumeixen una nova identitat per a cada projecte, els seguidors de Novetta semblen que el grup augmentava constantment dels morts. Han creat un nou sobrenom per a l’equip: el Lazarus Group.

Hem revelat que el #LazarusAPT està relacionat amb #Sony hack w / @Novettasol @alienvault Article complet http://t.co/ucH4Wdo0W4 pic.twitter.com/1qw5NCCReZ

- Kaspersky Lab (@kaspersky), 24 de febrer de 2016

Novetta, juntament amb AlienVault i Kaspersky Lab, han vinculat el grup Lazarus a una sèrie d’atacs, incloent l’atac del 2013 a estudis de televisió de Corea del Sud i una maniobra de "spearphishing" que va utilitzar mitjans sud-coreans falsos. L’enfocament a Corea del Sud és segur que dóna suport a l’afirmació del govern dels EUA que el grup es basa en els militars de Corea del Nord. L’informe de Novetta és curiós i reticent a l'hora d’establir aquesta conclusió i, tan sols, està d'acord que probablement està recolzat per algun govern.

"Creiem que l’afirmació del govern dels Estats Units que l’atac de Sony va ser el treball d’un estat nació és molt més probable que aquest sigui el treball d’un grup hacktivista o un antic empleat reivindicatiu", va dir el director general de Novetta, Peter LaMontagne, Publicació.

Pot ser que sigui més difícil per a les empreses de seguretat treure conclusions dures sobre els actors estatals, sobretot perquè els governs tendeixen a tenir una gran quantitat d'informació addicional, sovint classificada, que proporciona proves de suport.

Aquestes són les armes cibernètiques que es van utilitzar per piratejar a Sony http: //t.co/IjcR13aF6v pic.twitter.com/X0UNw3L0Rd

- Motherboard (@motherboard) 24 de febrer de 2016

És clar, el grup sembla treballar un típic dia de treball coreà i va explotar un error en un sistema de processament de text exclusivament coreà, però no n'hi ha prou de dir definitivament que els soldats de Kim Jong-un estan escrivint a l'altre costat. El nou informe relaciona Lázaro amb els atacs a la Xina, potser només l'aliat de Corea del Nord, que segurament suposaria una estranya provocació per al estat comunista assetjat.

No obstant això, Novetta encara creu que cal fer alguna cosa per preparar sistemes d'informació per combatre els atacs del grup Lazarus. L'empresa llança l'Operació Blockbuster en col·laboració amb altres grups de seguretat cibernètica per ajudar a difondre la consciència de les tàctiques típiques del grup.

$config[ads_kvadrat] not found