Pessoal, reproduzo abaixo versão traduzida de mais uma matéria publicado por Reuters.
Antes porém, não podia deixar de fazer meus comentários.
A matéria mencionam o grupo Lazarus e a Coreia do Norte (O terceiro que explorou as oportunidades), o que me motivou nos comentários em razão do Post publicado em 15 de maio, 👉 De quem é a culpa?
Será que este Lazarus, da mesma forma que o Lázaro que retornou à vida depois de 4 dias de sepultado, voltará ao ataque?
Ou será igual ao Lázaro, o leprozo, que se contentava com as migalhas que caíam da mesa dos ricos, continuaram apenas colhendo os bitcoins do ultimo ataque?
Ou será mais um “brinquedinho”, “videogame” de Maniaco Kim Jong-un, que não passa de garoto pisicopata e desequilíbradado, em substituição às bombas e foguete?
De todas possibilidades, a mais perigosa é que seja obra deste maniaco!
Levado por pura teoria da conspiração, pesquisei concidencias e encontrei algumas curiosidades:
- 12 de maio o embaixador da Coreia do Norte na Rússia, declarou foi identifiado um grupo terrorista que estava preparando um atentado contra o garoto líder norte-coreano. Na mesma data que foi desencadeado o ataque, retalhação? coincidencia?
- A organização do atentado contra o Kim Jong-un custou 300 mil dólares (mais de 900 mil reais. O valor pedido pelo resgate foi de 300 dólares. O valor numérico é coincidência?
- 08 de junho, nesta data toda Coreia do Norte não sorriem, é data de feriado nacional em homenagem a morte do avô. Além de não expressar alegria, é proibido falar alto em público, beber e dançar. O grupo Shadow Brokers disse que a partir de junho tem mais detalhes. Coincidência?
👇👇Segue matéria do Reuters:👇👇
Curiosidade no WannaCry cabeça cabeca de pesquisadores de cibersegurança
Ter 16 de maio de 2017 | 12:54 PM EDT
Por Jeremy Wagstaff | CINGAPURA
O malware WannaCry que se espalhou para mais de 100 países em poucas horas está lançando várias surpresas para pesquisadores de segurança cibernética, incluindo como ele ganhou sua posição inicial, como ele se espalhou tão rápido e por que os hackers não estão fazendo muito dinheiro com isso.
Alguns pesquisadores descobriram provas que dizem que poderiam ligar a Coréia do Norte ao ataque, mas outros são mais cautelosos, dizendo que o primeiro passo é esclarecer até mesmo as perguntas mais básicas sobre o malware em si.
Por um lado, disse Caleb Barlow, da IBM Security, os pesquisadores ainda não sabem exatamente como o malware se espalhou em primeiro lugar. A maioria das empresas de segurança cibernética culpou e-mails de phishing – e-mails contendo anexos maliciosos ou links para arquivos – que baixam o ransomware.
É assim que a maioria dos ransomware encontra seu caminho nos computadores das vítimas.
O problema no caso WannaCry é que, apesar de pesquisar no banco de dados da empresa mais de 1 bilhão de e-mails datados de 01 de março, a equipe de Barlow não conseguiu encontrar nenhum ligado ao ataque.
“Uma vez que uma vítima dentro de uma rede está infectada, ela se propaga”, disse Barlow, de Boston, em entrevista por telefone, descrevendo uma vulnerabilidade no Microsoft Windows que permite que o worm se mova de um computador para outro.
A NSA usou a falha da Microsoft para construir uma ferramenta de hacking codinome EternalBlue que acabou nas mãos de um misterioso grupo chamado Shadow Brokers, que então publicou essa e outras ferramentas on-line.
Mas o enigma é como a primeira pessoa em cada rede foi infectada com o worm. “É estatisticamente muito incomum que nós digitalizar e não encontrar indicadores”, disse Barlow.
Outros pesquisadores concordam. “Agora não há nenhuma indicação clara do primeiro compromisso para WannaCry”, disse Budiman Tsjin da RSA Security, uma parte da Dell.
Saber como o malware infecta e se espalha é a chave para ser capaz de parar ataques existentes e antecipar novos. “Como diabos isso chegou lá, e isso poderia ser repetidamente usado novamente?” – disse Barlow.
RESGATE INSIGNIFICANTE
Algumas empresas de segurança cibernética, entretanto, dizem ter encontrado algumas amostras dos e-mails de phishing. FireEye FEYE.N disse que estava ciente de clientes usaram seus relatórios para identificar com sucesso alguns associados com o ataque.
Mas a empresa concorda que o malware confiava menos em e-mails de phishing do que em outros ataques. Uma vez que um certo número de infecções foi estabelecido, ele foi capaz de usar a vulnerabilidade da Microsoft para propagar sem a sua ajuda.
Há outras surpresas, que sugerem que este não é um ataque ransomware comum.
Apenas somas insignificantes foram coletadas pelos hackers, de acordo com evidências disponíveis, principalmente na criptomoeda bitcoin.
Havia apenas três carteiras bitcoin e a campanha ganhou apenas US $ 50.000, apesar das infecções generalizadas. Barlow disse que os pagamentos únicos em alguns outros casos de resgate eram mais do que isso, dependendo da vítima.
Jonathan Levin, da Chainalysis, que monitora os pagamentos de bitcoin, disse que havia outras diferenças em relação à maioria das campanhas de ransomware: por exemplo, a falta de métodos sofisticados usados em casos anteriores para convencer as vítimas a pagar. No passado, isso incluiu hot lines em várias línguas.
E até agora, disse Levin, o bitcoin que tinha sido pago nas carteiras dos atacantes permaneceu lá – comparado a outra campanha, conhecida como Locky, que ganhou US $ 15 milhões enquanto esvaziava regularmente as carteiras bitcoin.
“Eles realmente não estão bem preparados para lidar com seus pagamentos bitcoin”, disse Levin.
A falta de sofisticação pode reforçar os pesquisadores de segurança cibernética que dizem ter encontrado provas que poderiam ligar a Coréia do Norte ao ataque.
Um pesquisador sênior da Hauri Labs da Coréia do Sul, Simon Choi, disse na terça-feira que o estado recluso estava desenvolvendo e testando desde agosto programas de ransomware. Em um caso, os hackers exigiram bitcoin em troca de informações de clientes que tinham roubado de um shopping sul-coreano.
Choi, que fez uma extensa pesquisa sobre as capacidades de hacking da Coréia do Norte, disse que suas descobertas correspondem às da Symantec ( SYMC.O ) e da Kaspersky Lab, que dizem que alguns códigos em uma versão anterior do software WannaCry também apareceram em programas usados pelo Lazarus , Identificado por alguns pesquisadores como uma operação de hacking da Coréia do Norte.
Os hackers de Lazarus têm sido mais descarados na busca de ganhos financeiros do que outros, e foram culpados pelo roubo de US $ 81 milhões do banco central do Bangladesh, de acordo com algumas empresas de segurança cibernética. Os Estados Unidos acusaram-na de estar por trás de um ataque cibernético contra a Sony Pictures em 2014.
Quem for encontrado por trás do ataque, disse Marin Ivezic, um parceiro de segurança cibernética na PwC em Hong Kong, a maneira como os hackers usaram as ferramentas disponíveis livremente de forma tão eficaz pode ser o que torna esta campanha mais preocupante.
Ao empacotar uma ferramenta criada a partir dos arquivos de NSA vazados com seu próprio ransomware, “eles conseguiram uma melhor distribuição do que qualquer coisa que poderiam ter conseguido de uma maneira tradicional”, disse ele.
“EternalBlue (a ferramenta de hacking) agora demonstrou o ROI (return on investment) do tipo certo de worm e isso se tornará o foco de pesquisa para cibercriminosos”, disse Ivezic.
(Reportagem adicional Ju-Min Park em Seul, Edição de Raju Gopalakrishnan)
click agora 👉 https://news.google.com/s/CBIw6NGf108?sceid=BR:pt-419&sceid=BR:pt-419