Experten hinterfragen Nordkorea Rolle in wannacry cyberattack- der neuen Indian Express bitcoin Pool-Chart

TOKYO: Ein paar Dinge über die WannaCry Cyberangriff sind sicher bitcoin Gebühren. Es war die größte in der Geschichte und es ist eine beängstigende Vorschau der Dinge zu kommen – wir sind alle zu hören, das Wort zu gewöhnen gehen zu müssen, "Ransomware." Aber eine Sache ist viel weniger klar: ob Nordkorea etwas damit zu tun hatte.

Trotz Bits und Beweisstücke, die eine mögliche Nordkorea Link vorschlagen, warnen Experten gibt es nichts schlüssig noch – und eine Menge Gründe, dubiose bitcoin öffentlichen Buch zu sein. Warum, zum Beispiel, würde Pjöngjang einen großen Hack auszuführen, die seine schaden beiden engsten strategischen Partnern mehr als jeder andere? Und für das, was eine ziemlich mickrig Menge an Beute zu sein scheint – ab Freitag die Gesamtsumme von Lösegeld, die gezahlt worden war, war weniger als $ 100.000.


Innerhalb weniger Tage nach dem Angriff, respektiert Cyber ​​Unternehmen Symantec und Kaspersky Labs deutete auf einen Link Nordkorea bitcoin india Portemonnaie. Google-Forscher Neel Mehta identifiziert Codierung Ähnlichkeiten zwischen WannaCry und Malware von 2015, die in den Norden bitcoin Geld Addierer gebunden war. Und die Medien haben seit Geschichten auf Pjöngjangs Liga von Hackern ausgesponnen, seiner Vergangenheit Beteiligung an Cyber-Attacken und seine ausdauernden Suche nach neuen Einnahmequellen, rechtlichen oder schattig.

Wenn Experten sagen, Nordkorea hinter einem Angriff ist, was sie oft bedeuten, dass Pjöngjang vermutet wird, mit oder durch eine Gruppe von Arbeits als Lazarus bekannt bitcoin Preis beginnt. Die genaue Natur des Lazarus ist trüb, aber es wird von einigen gedacht, um eine Mischung aus nordkoreanischem Hacker in einer Decke mit chinesischem Betrieb zu sein "Cyber-Söldner" bereit, manchmal tun Pjöngjangs Bieten.

Es wird als ein "Advanced Persistent Threat" und wurde in einigen sehr anspruchsvollen Operationen gefingert, darunter einen Versuch, die Sicherheit von Dutzenden von Bänken in diesem Jahr zu brechen, einen Angriff auf der Bangladesh Zentralbank, die $ 81 Millionen im vergangenen Jahr 2014 Sony Wischer Hack und DarkSeoul aufgerechnet, die den Süden gezielten koreanische Regierung und Unternehmen.

"Die Lazarus-Gruppe Tätigkeit mehrere Jahre, geht zurück bis 2009 erstreckt," Kaspersky Labs sagte in einem Bericht im vergangenen Jahr. "Ihr Fokus, victimology und Guerilla-Stil Taktik zeigt eine dynamische, agile und sehr bösartige Entität, offen für Datenzerstörung zusätzlich zu dem konventionellen cyberespionage Operationen."

WannaCry infizierte mehr als 200.000 Systeme in mehr als 150 Ländern mit Forderungen nach Zahlungen von $ 300 in Bitcoin pro Opfer im Austausch für die Entschlüsselung der Dateien, die er als Geisel genommen hatte, aktuelle Preis eines bitcoin. Opfer erhielten Warnungen auf ihren Computerbildschirmen, dass, wenn sie nicht das Lösegeld innerhalb von drei Tagen bezahlt haben, die Nachfrage bitcoin Geschäftsmodell verdoppeln würde. Wenn kein Lösegeld bezahlt wurde, würde das Opfer die Daten gelöscht werden.

"Dies ist nicht Teil des zuvor beobachteten Verhaltens der DVRK Cyberwar-Einheiten und Hacking-Gruppen," Michael Madden, Gastwissenschaftler an der Johns Hopkins School of Advanced International Studies und Gründer von Nordkorea Führung Watch, sagte in einer E-Mail an The Associated Press. "Es wäre eine völlig neue Art von Cyberangriff von der Demokratischen Volksrepublik Korea vertreten."

Madden sagte der Norden, offiziell bekannt als die Demokratischen Volksrepublik Korea, wenn es überhaupt eine Rolle hat, sondern durch zu geben oder die Bereitstellung Teile des Pakets in dem Angriff auf einem andere staatlich geförderten Hacker-Gruppe, mit denen verwendet beteiligt gewesen sein könnte in Kontakt steht.

"Diese Art des Angriffs Ransomware / Jailbreak ist nicht an allen Teilen des M. O. die Cyberwar-Einheiten der DVRK," er sagte. "Es erfordert ein gewisses Maß an sozialer Interaktion und Speicherung von Dateien, außerhalb denen mit anderen Hacker-Gruppen, dass die DVRK Hacker und Cyber-Krieg Einheiten würden nicht eingreifen kaufen bitcoin online Kreditkarten. Grundsätzlich würden sie auf Bitcoin-Transaktionen warten müssen, speichern Sie die gehackten Dateien und halten Kontakt mit den Zielen des Angriffs."

James Scott, Senior Fellow am Institut für kritische Infrastrukturtechnik, ein Cyber-Denkfabrik, argumentiert, dass die Beweise bleiben "umständliche bestenfalls," und glaubt WannaCry Ausbreitung aufgrund Glück und Fahrlässigkeit, nicht Raffinesse.

"Während es möglich ist, dass die Lazarus-Gruppe hinter der Malware WannaCry ist, ist die Wahrscheinlichkeit, dass Zuschreibung richtig erweist fragwürdig," schrieb er kürzlich in einem Blog-Post, seinen Fall Auslegen. "Es bleibt wahrscheinlicher, dass die Autoren von WannaCry Code von Lazarus geliehen oder einer ähnlichen Quelle."

Scott sagte, er glaube Nordkorea würde wahrscheinlich mehr strategische Ziele angegriffen haben – zwei der am stärksten betroffenen Länder, China und Russland, sind die Nord engsten strategischen Verbündeten – oder versucht, mehr erhebliche Gewinne zu erfassen.

Nur sehr wenige Opfer des WannaCry Angriff scheinen tatsächlich bezahlt zu haben bis Bitcoin zu Dollarkurs. Ab Freitag, hatte nur 91.000 $ in den drei Bitcoin hinterlegt "Brieftasche" Konten mit den Lösegeldforderungen verbunden sind, nach London ansässige Elliptic Unternehmen, die illegale Bitcoin Aktivität verfolgt.

Noch wichtiger ist, sagte Scott, lenkt die Eile schuld Nordkorea von größeren Ausgaben – Schwachstellen-Software von Herstellern resultierenden Ausfall Weigerung Sicherheit in ihre Software-Entwicklung, Organisationen zu integrieren, ihre Systeme und Kundendaten und die Verantwortung der Regierungen zu schützen "verwalten, sichern, und entdeckten Schwachstellen offen legen."