wannacry

Amerykanie już wiedzą, kto stał za WannaCry

Waszyngton oficjalnie wskazał Koreę Północną, jako sprawcę majowego ataku ransomware WannaCry, który zaszyfrował ponad 300 tys. komputerów w 99 krajach. Szkody, które spowodował WannaCry szacuje się na 8 mld dolarów.

Przypomnijmy: WannaCry to złośliwe oprogramowanie, które dostawało się do komputera przez luki w systemie Windows. Według ekspertów, bazował on na rozwiązaniach wykradzionych z amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), gdzie zostały opracowane jako narzędzie służące m.in. do inwigilacji. Exploit EternalBlue, o którym mowa, został wystawiony na sprzedaż w sieci, jednak nie cieszył się szczególnym zainteresowaniem. W maju 2017 roku został wykorzystany do infekowania komputerów. Urządzenia, które padły ofiarą WannaCry żądały okupu w wysokości 300 USD w bitcoinach w zamian, za odzyskanie zaszyfrowanych danych z twardego dysku.

Ofiarą WannaCry padły m.in. hiszpańska Telefónica, brytyjska służba zdrowia, Fedex, Deutsche Bahn oraz komputery w rosyjskim MSW i przedsiębiorstwie komunikacyjnym MegaFon. W dniach 12-15 maja, na portfele cyberprzestępców wpłynęło 79 tys. USD w bitcoinach.

Tajemnicza grupa Lazarus?

Zdaniem Białego Domu tak. Wywiad południowokoreański alarmował już w 2015 roku, ze Korea Północna dysponuje cyberarmią, liczącą 6000 żołnierzy, przeznaczoną wyłącznie do działań wymierzonych przeciwko swojemu południowemu sąsiadowi. W szeregach grupy Lazarus funkcjonować ma komórka BlueNoroff, wyspecjalizowana w atakach na instytucje finansowe oraz kryptowaluty (m.in. giełdy kryptowalut). Szczególnie te ostatnie mogą przysłużyć się reżimowi Kima i stanowią odpowiedź na pytanie – jak to możliwe, że pogrążona w nędzy Korea Północna posiada środki finansowe niezbędne do prowadzenia programu nuklearnego?

Działania KRLD w Polsce

Kilka dni temu media obiegła informacja, że to właśnie Korea Północna stoi za atakiem na strony KNF w 2016 roku. Takie wnioski płyną z przeprowadzonego przez ABW audytu.

Użyto wówczas tzw. „metody wodopoju”. Złośliwy kod został umieszczony na stronie, która jest często odwiedzana przez pracowników banków. W wyniku całej operacji doszło do zainfekowania komputerów w wielu polskich bankach oraz kradzieży danych. Z tego, co udało się ustalić, nie ukradziono żadnych pieniędzy. Celem kampanii mogły być dane lub po prostu sprawdzenie możliwości jakiegoś rozwiązania technicznego.

Złośliwe oprogramowanie funkcjonowało na stronie KNF od 7 października 2016 do 2 lutego 2017, kiedy to strona została wyłączona.

Będzie tylko gorzej

Cyberwojna to przyszłość. Przemawia za nią bardzo wiele korzyści: cyberarmia jest tańsza, niż rzeczywiste wojsko, czołgi i samoloty. Mniejsza i tańsza w utrzymaniu armia jest w stanie dokonać dużych szkód np. finansowych, ale mniejszych zniszczeń fizycznych. Jej działalność jest także trudniejsza do wykrycia i udokumentowania, a co za tym idzie – trudniejsza do usankcjonowania. I co najważniejsze – cyberprzestrzeń obejmuje coraz większą część naszego życia. W przypadku takich państwa, jak np. Estonia, gdzie cała administracja państwowa funkcjonuje wyłącznie w sieci, zagrożenie dla bezpieczeństwa narodowego jest wielokrotnie większe. A przecież trend przenoszenia wszystkiego do sieci jest powszechny i nabiera coraz większego tempa.

Według ekspertów rumuńskiej firmy Bitdefender, działającej w sektorze cyberbezpieczeństwa od 2001 roku, straty spowodowane cyberprzestępczością w 2018 roku wyniosą 180 miliardów dolarów, a w 2019 nawet 2 biliardy dolarów. Zdaniem Bitdefendera, głównymi celami cyberprzestępców będą instytucje finansowe, firmy z sektora energetycznego oraz z branży nowych technologii.

fot. pixabay.com

English (angielski)