October 11, 2024

ความพยายามในการสืบหาต้นตอของมัลแวร์เรียกค่าไถ่ WannaCry

เมื่อวันที่ 15 พฤษภาคม ที่ผ่านมา นักวิจัยของกูเกิ้ลได้โพสต์ข้อความลงทวิตเตอร์ เป็นชิ้นส่วนโค้ดที่ชี้ให้เห็นความน่าจะเชื่อมโยงกันของแรนซัมแวร์ WannaCry ที่กำลังโจมตีองค์กรนับพันและยูสเซอร์ทั่วโลก กับมัลแวร์ที่เป็นของกลุ่ม Lazarus แฮกเกอร์ชื่อก้องที่โจมตีองค์กรรัฐบาล สื่อ และสถาบันการเงินทั่วโลก รวมถึงเหตุการณ์โจมตีบริษัท Sony Pictures ในปี 2014 การโจรกรรมไซเบอร์ที่ธนาคารกลางของบังคลาเทศในปี 2016 และการโจมตีลักษณะคล้ายคลึงกันต่อเนื่องมาจนถึงปี 2017 นี้

Wannacry_Lazarus_01

นักวิจัยของกูเกิ้ลได้ระบุว่าโค้ดนั้นเป็นตัวอย่างมัลแวร์ WannaCry ที่ปรากฏในเดือนกุมภาพันธ์ 2017 (สองเดือนก่อนเหตุการณ์โจมตีครั้งใหญ่) ทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ แลป (ทีม GReAT) ได้วิเคราะห์และตรวจสอบข้อมูลนี้ และยืนยันชัดเจนว่าโค้ดนี้มีความคล้ายคลึงกันกับตัวอย่างมัลแวร์ที่กลุ่ม Lazarus ใช้ในการโจมตีในปี 2015

Wannacry_Lazarus_02
ภาพแสดงชิ้นส่วนของโค้ดที่มีความคล้ายคลึงกัน

จากข้อมูลของนักวิจัยของแคสเปอร์สกี้ แลป ความคล้ายคลึงนี้อาจเป็นการจัดฉาก อย่างไรก็ดี การวิเคราะห์ตัวอย่างจากเดือนกุมภาพันธ์ และการเปรียบเทียบกับตัวอย่างที่ WannaCry ใช้โจมตีในปัจจุบัน แสดงให้เห็นว่า โค้ดที่ชี้เป้าไปยังกลุ่ม Lazarus นั้นถูกดึงออกจากมัลแวร์ WannaCry ที่ใช้งานโจมตีล่าสุดเริ่มเมื่อวันที่ 12 พฤษภาคม ที่ผ่านมานี่เอง จึงอาจเป็นความพยายามปกปิดร่องรอยของกลุ่ม WannaCry เองก็เป็นได้

แม้ว่าความคล้ายคลึงกันเพียงอย่างเดียวนี้จะไม่ใช่ข้อพิสูจน์ที่หนักแน่นเรื่องความเชื่อมโยงกัน แต่ก็อาจนำไปสู่ข้อพิสูจน์ใหม่ๆ ที่สาวไปถึงต้นตอของ WannaCry ที่ยังเป็นปริศนาได้

ข้อมูลเพิ่มเติม

  • ความเชื่อมโยงของ WannaCry และ Lazarus

https://securelist.com/blog/research/78431/wannacry-and-lazarus-group-the-missing-link/

  • คำถาม- คำตอบ WannaCry FAQ

https://securelist.com/blog/research/78411/wannacry-faq-what-you-need-to-know-today/

  • รู้จัก Lazarus

https://securelist.com/blog/sas/77908/lazarus-under-the-hood/

 

อ่านบทความย้อนหลังเกี่ยวกับปฏิบัติการในการจัดการกับกลุ่ม Lazarusได้ที่

http://www.eworldmag.com/operation-blockbuster-lazarus/

Leave a Reply

Your email address will not be published. Required fields are marked *