Jak ransomware WannaCry połączony jest z niedawnymi atakami na polskie banki

dodał 16 maja 2017 o 11:43 w kategorii Złośniki  z tagami:
Jak ransomware WannaCry połączony jest z niedawnymi atakami na polskie banki

Jakkolwiek abstrakcyjnie by nie brzmiał temat naszego wpisu, to odkryto namacalne dowody wskazujące na możliwe powiązania pomiędzy autorami WannaCry a sprawcami niedawnych ataków na polskie banki. Tropy prowadzą do Korei Północnej.

Ujawnione przez nas na początku lutego włamania do polskich banków okazały się być jedynie fragmentem globalnej kampanii przeciwko sektorowi finansowemu. Firmy zajmujące się bezpieczeństwem informacji po długich analizach jednogłośnie przyznały, że najbardziej prawdopodobnym sprawcą włamań do banków jest grupa zwana Lazarus (lub jeden z jej odłamów). Grupie tej przypisywane są między innymi ataki na Sony Pictures czy udana kradzież ponad 80 milionów dolarów z banku w Bangladeszu. Analitycy kilku firm badających te sprawy twierdzą, że grupa Lazarus związana jest z rządem Korei Północnej, próbującym rozpaczliwie zdobyć pieniądze. Co jednak przemawia za związkiem między Lazarusem a WannaCry?

Tu kawałek, tam kawałek

Wszystko zaczęło się kilkanaście godzin temu od tego tweeta Neela Mehty:

Neel to pracownik Google, który odkrył błąd Heartbleed – więc można założyć, że z grubsza wie, co robi. W swoim tweecie wskazał skróty dwóch plików i ich podobne fragmenty. Kiedy inni badacze przyjrzeli się bliżej danym okazało się, że jeden plik to wczesna wersja WannaCry, pochodząca z lutego tego roku, a drugi to jedno z narzędzi (Contopee) używanych w roku 2015 przez grupę Lazarus.

Podobne fragmenty kodu pokazał wkrótce między innymi badacz z firmy Kaspersky:

Próbka WannaCry pochodząca z lutego nie miała jeszcze funkcji automatycznego rozmnażania się na inne komputery. Miała także nieco krótszą listę rozszerzeń szyfrowanych plików, jednak pozostałe cechy bardzo silnie wiążą ją z próbką użytą w niedawnych atakach. Kod łączący ją z narzędziami Lazarusa to między innymi unikatowa sekwencja 75 różnych szyfrów możliwych do użycia w trakcie nawiązywania połączenia SSL. Jest to sekwencja tak unikalna, że ze wszystkich analizowanych złośliwych programów jedynie narzędzia Lazarusa oraz stara wersja WannaCry zawierają taki sam zestaw. Wspomniane fragmenty kodu możecie obejrzeć we wpisie Matta Suiche. Dodatkowo Symantec potwierdził, że w kilku przypadkach odkrycie wczesnych wersji WannaCry poprzedzała infekcja z użyciem narzędzi grupy Lazarus.

Przy okazji analizowania kampanii WannaCry badacze odkryli także inny botnet korzystający z tego samego exploita do przejmowania kontroli nad cudzymi komputerami. Ten jednak nie instalował ransowmare, a zamiast tego uruchamiał procesy kopania kryptowaluty Monero. Co interesujące, w jednej z prezentacji na temat odłamu grupy Lazarus zwanej Bluenoroff Kaspersky wskazał, że jej operatorzy czasami instalują właśnie narzędzia do produkcji Monero.

Czy to była Korea Północna?

W świecie bezpieczeństwa IT prawie nigdy nie możemy być w 100% pewni, kto jest autorem danego wirusa. Często autorzy kampanii zostawiają fałszywe ślady, by zmylić tropy. Trzeba jednak przyznać, że aby zostawić tak subtelne wskazówki w kodzie swojej produkcji (i to we wczesnej, prawie nieznanej wersji) musieliby być bardzo sprytni, wyrachowani i przewidujący. A czy tacy sprytni, wyrachowani i przewidujący atakujący zarobiliby zaledwie kilkadziesiąt bitcoinów na tak masowej infekcji? To możliwe, aczkolwiek mało prawdopodobne.