Los piratas informáticos de Sony siguen lanzando ataques en todo el mundo

$config[ads_kvadrat] not found

El Pot Petit - Els pirates

El Pot Petit - Els pirates
Anonim

Cuando un grupo de hackers apodó a los "Guardianes de la Paz" pirateados por Sony Entertainment en noviembre de 2014, el mundo entero especuló que el ejército de Corea del Norte estaba detrás de la espalda. El gobierno de los Estados Unidos incluso acusó a Corea del Norte de asumir la responsabilidad.

Ahora, un informe de la firma de seguridad cibernética Novetta arroja algo de luz sobre el funcionamiento del equipo detrás del ataque de Sony, incluido el motivo por el cual parecen haberse desvanecido de repente.

El informe explica que el grupo puede estar operando bajo una variedad de alias diferentes, que incluyen "NewRomanic Cyber ​​Army Team" y "Who IsTeam". Pero en base a las similitudes entre los ataques que solo podrían ser el resultado de compartir información, es bastante claro que El mismo equipo que hackeó a Sony todavía se está rompiendo en servidores en los Estados Unidos y Asia.

"Hay pruebas muy sólidas que sugieren que gran parte del desarrollo se origina a partir de los mismos autores y códigos", dijo Andre Ludwig, director técnico senior de Novetta, a la El Correo de Washington. "Estos no son piezas de malware que se comparten en foros clandestinos, son bases de código muy bien protegidas que no se han filtrado ni se han lanzado públicamente".

Dado que los piratas informáticos asumen una nueva identidad para cada proyecto, los rastreadores de Novetta sintieron que el grupo estaba en constante aumento de entre los muertos. Han acuñado un nuevo apodo para el equipo: el Grupo Lazarus.

Hemos revelado el #LazarusAPT vinculado a #Sony hack w / @Novettasol @alienvault Historia completa http://t.co/ucH4Wdo0W4 pic.twitter.com/1qw5NCCReZ

- Kaspersky Lab (@kaspersky) 24 de febrero de 2016

Novetta, junto con AlienVault y Kaspersky Lab, ha vinculado al Grupo Lazarus con una serie de otros ataques, incluido un ataque de 2013 en los estudios de televisión de Corea del Sur y una maniobra de "spearphishing" que utilizó medios de comunicación falsos de Corea del Sur. El enfoque en Corea del Sur ciertamente respalda la afirmación del gobierno de los Estados Unidos de que el grupo se basa en los militares de Corea del Norte. El informe de Novetta es extrañamente reticente a la hora de llegar a una conclusión de este tipo, llegando solo a un acuerdo en cuanto a que probablemente esté respaldado por algún gobierno.

"Creemos que la afirmación del gobierno de los EE. UU. De que el ataque de Sony fue el trabajo de un estado-nación es mucho más probable que este sea el trabajo de un grupo hacktivista o un ex empleado vengativo", dijo el director ejecutivo de Novetta, Peter LaMontagne, dijo a la Enviar.

Puede ser más difícil para las empresas de seguridad sacar conclusiones difíciles sobre los actores estatales, particularmente porque los gobiernos tienden a tener una gran cantidad de información adicional, a menudo clasificada, que proporciona evidencia de respaldo.

Estas son las armas cibernéticas que se utilizaron para piratear Sonyhttp: //t.co/IjcR13aF6v pic.twitter.com/X0UNw3L0Rd

- Placa base (@motherboard) 24 de febrero de 2016

Claro, el grupo parece trabajar un típico día de trabajo coreano y explotó un error en un sistema único de procesamiento de texto coreano, pero eso no es suficiente para decir definitivamente que los soldados de Kim Jong-un están escribiendo en el otro lado. El nuevo informe vincula a Lázaro con los ataques a China, quizás el único aliado que sigue siendo Corea del Norte, lo que sin duda constituiría una extraña provocación para el asediado estado comunista.

No obstante, Novetta aún cree que se debe hacer algo para preparar sistemas de información para combatir los ataques del Grupo Lazarus. La firma está lanzando la "Operación Blockbuster" en asociación con otros grupos de seguridad cibernética para ayudar a difundir el conocimiento de las tácticas típicas del grupo.

$config[ads_kvadrat] not found