[PR] Kaspersky Lab ชี้ความเชื่อมโยงสองมหันตภัย WannaCry Ransomware กับกลุ่ม Lazarus ตัวร้ายจากเกาหลีเหนือ

เมื่อวันที่ 15 พฤษภาคม ที่ผ่านมา นักวิจัยของกูเกิ้ลได้โพสต์ข้อความลงทวิตเตอร์ เป็นชิ้นส่วนโค้ดที่ชี้ให้เห็นความน่าจะเชื่อมโยงกันของแรนซัมแวร์ WannaCry ที่กำลังโจมตีองค์กรนับพันและยูสเซอร์ทั่วโลก กับมัลแวร์ที่เป็นของกลุ่ม Lazarus แฮกเกอร์ชื่อก้องที่โจมตีองค์กรรัฐบาล สื่อ และสถาบันการเงินทั่วโลก รวมถึงเหตุการณ์โจมตีบริษัท Sony Pictures ในปี 2014 การโจรกรรมไซเบอร์ที่ธนาคารกลางของบังคลาเทศในปี 2016 และการโจมตีลักษณะคล้ายคลึงกันต่อเนื่องมาจนถึงปี 2017 นี้

นักวิจัยของกูเกิ้ลได้ระบุว่าโค้ดนั้นเป็นตัวอย่างมัลแวร์ WannaCry ที่ปรากฏในเดือนกุมภาพันธ์ 2017 (สองเดือนก่อนเหตุการณ์โจมตีครั้งใหญ่) ทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ แลป (ทีม GReAT) ได้วิเคราะห์และตรวจสอบข้อมูลนี้ และยืนยันชัดเจนว่าโค้ดนี้มีความคล้ายคลึงกันกับตัวอย่างมัลแวร์ที่กลุ่ม Lazarus ใช้ในการโจมตีในปี 2015

จากข้อมูลของนักวิจัยของแคสเปอร์สกี้ แลป ความคล้ายคลึงนี้อาจเป็นการจัดฉาก อย่างไรก็ดี การวิเคราะห์ตัวอย่างจากเดือนกุมภาพันธ์ และการเปรียบเทียบกับตัวอย่างที่ WannaCry ใช้โจมตีในปัจจุบัน แสดงให้เห็นว่า โค้ดที่ชี้เป้าไปยังกลุ่ม Lazarus นั้นถูกดึงออกจากมัลแวร์ WannaCry ที่ใช้งานโจมตีล่าสุดเริ่มเมื่อวันที่ 12 พฤษภาคม ที่ผ่านมานี่เอง จึงอาจเป็นความพยายามปกปิดร่องรอยของกลุ่ม WannaCry เองก็เป็นได้

แม้ว่าความคล้ายคลึงกันเพียงอย่างเดียวนี้จะไม่ใช่ข้อพิสูจน์ที่หนักแน่นเรื่องความเชื่อมโยงกัน แต่ก็อาจนำไปสู่ข้อพิสูจน์ใหม่ๆ ที่สาวไปถึงต้นตอของ WannaCry ที่ยังเป็นปริศนาได้

ข้อมูลเพิ่มเติม




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

2BeShop และ HPE แจกฟรี แนวทางการเลือกใช้ All Flash Storage สำหรับ SAP HANA และ Best Practice การตั้งค่าที่เหมาะสม

สำหรับเหล่าผู้ดูแลระบบที่มีการใช้งาน SAP HANA อยู่ และกำลังพิจารณาการเลือกใช้งาน All Flash Storage เพื่อเพิ่มความเร็วให้กับระบบ SAP ที่มีอยู่เดิม ทาง HPE ได้มีการแนะนำ Whitepaper …

พบช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard ผู้เล่นหลายร้อยล้านคนตกอยู่ในความเสี่ยง

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard Entertainment ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือเข้าควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้