• Теги
    • избранные теги
    • Компании1147
      • Показать ещё
      Разное654
      • Показать ещё
      Люди84
      • Показать ещё
      Страны / Регионы392
      • Показать ещё
      Издания82
      • Показать ещё
      Формат45
      Международные организации28
      • Показать ещё
      Показатели15
      • Показать ещё
Выбор редакции
24 мая, 06:25

WannaCry Attackers Have Links To North Korea's Lazarus Group

Cybersecurity researchers at Symantec say they've found linkes between the WannaCry Ransomware attackers was likely carried out by a hacking group with ties to North Korea. In a blog post, Symantec said the “Tools and infrastructure used in the WannaCry ransomware attacks have strong links to Lazarus, the group that was responsible for the destructive attacks on Sony Pictures and the theft of $81 million from the Bangladesh Central Bank.” Here's a summary of links provided by Symantec: Following the first WannaCry attack in February, three pieces of malware linked to Lazarus were discovered on the victim’s network: Trojan.Volgmer and two variants of Backdoor.Destover, the disk-wiping tool used in the Sony Pictures attacks. Trojan.Alphanc, which was used to spread WannaCry in the March and April attacks, is a modified version of Backdoor.Duuzer, which has previously been linked to Lazarus. Trojan.Bravonc used the same IP addresses for command and control as Backdoor.Duuzer and Backdoor.Destover, both of which have been linked to Lazarus. Backdoor.Bravonc has similar code obfuscation as WannaCry and Infostealer.Fakepude (which has been linked to Lazarus). There is shared code between WannaCry and Backdoor.Contopee, which has previously been linked to Lazarus. Symantec discovered that the WannaCry attackers used some of the same hacking tools that were previousky used in other Lazarus Group attacks. There are also, the group reported, “a number of links between WannaCry itself and Lazarus.” The WannaCry ransomware, for example, shares some code with a piece of malware that has previously been linked to Lazarus. Symantec also found that the WannaCry attackers used some of the same network infrastructure as the Lazarus Group. “There are a number of crossovers seen in the C&C servers used in the WannaCry campaigns and by other known Lazarus tools.” Beginning a week ago Friday, the WannaCry virus infected thousands of computers around the world, threatening to destroy users' data unless a ransom was paid in bitcoin. Ultimately, the group received less than $100,000, and most of the data were destroyed.

23 мая, 12:12

Атака на Путина: мнимая атака хакеров из Северной Кореи совпала с политическими событиями

Версия про северокорейских хакеров, которые якобы стояли за атакой вируса Wannacry, могла быть предложена для отвода глаз

23 мая, 09:33

Symantec: за вирусом WannaCry стоят северокорейские хакеры

К крупнейшей хакерской атаке с использованием вируса WannaCry причастны северокорейские хакеры. К такому выводу пришли в компании Symantec, разрабатывающей антивирусы, пишет ТАСС со ссылкой на агенство Reuters.

Выбор редакции
23 мая, 06:39

WannaCry connection to North Korea hacking group ‘compelling’

Report by Symantec says there is a ‘close connection’ to Lazarus cyber attacks

23 мая, 06:24

Symantec обвинила Северную Корею в запуске вируса WannaCry

В компании Symantec, производящей антивирусную продукцию, обвинили КНДР в запуске вируса WannaCry.

Выбор редакции
23 мая, 03:06

Компания Symantec обвинила КНДР в хакерских атаках

Компания Symantec обвинила КНДР в хакерских атаках

Выбор редакции
23 мая, 02:30

В компании Symantec считают, что к недавней массовой кибератаке причастны хакеры из КНДР

Как отметили в Symantec, ранние версии вируса "практически идентичны" по своей структуре с вредоносными программами, которые использовались группировкой хакеров Lazarus Group

23 мая, 02:20

Symantec Says 'Highly Likely' North Korean Hacking Group Behind Ransomware Attack

function onPlayerReadyVidible(e){'undefined'!=typeof HPTrack&&HPTrack.Vid.Vidible_track(e)}!function(e,i){if(e.vdb_Player){if('object'==typeof commercial_video){var a='',o='m.fwsitesection='+commercial_video.site_and_category;if(a+=o,commercial_video['package']){var c='&m.fwkeyvalues=sponsorship%3D'+commercial_video['package'];a+=c}e.setAttribute('vdb_params',a)}i(e.vdb_Player)}else{var t=arguments.callee;setTimeout(function(){t(e,i)},0)}}(document.getElementById('vidible_1'),onPlayerReadyVidible); SAN FRANCISCO, May 22 (Reuters) — Cyber security firm Symantec Corp (SYMC.O) said on Monday it was “highly likely” a hacking group affiliated with North Korea was behind the WannaCry cyber attack this month that infected more than 300,000 computers worldwide and disrupted operations at hospitals, banks and schools across the globe. Symantec researchers said they had found multiple instances of code that had been used both in the North Korean group’s previous activity and in early versions of WannaCry. In addition, the same Internet connection was used to install an early version of WannaCry on two computers and to communicate with a tool that destroyed files at Sony Pictures Entertainment. The U.S. government and private companies have accused North Korea in the 2014 Sony attack. At the same time, flaws in the WannaCry code, its wide spread, and its demands for payment in the electronic bitcoin before files are decrypted suggest that the hackers were not working for North Korean government objectives in this case, said Vikram Thakur, Symantec’s security response technical director. “Our confidence is very high that this is the work of people associated with the Lazarus Group, because they had to have source code access,” Thakur said in an interview. “We don’t think that this is an operation run by a nation-state.” Lazarus is the name many security companies have given to the hacking group behind the Sony attack and others. By custom, Symantec does not attribute cyber campaigns directly to governments, but its researchers did not dispute the common belief that Lazarus works for North Korea. With WannaCry, Thakur said, Lazarus Group members could have boon moonlighting to make extra money, or they could have left government service, or they could have been contractors without direct obligations to serve only the government. The most effective version of WannaCry spread by using a flaw in Microsoft’s Windows and a program that took advantage of it that had been used by the U.S. National Security Agency, officials said privately. That program was among a batch leaked or stolen and then dumped online by a group calling itself The Shadow Brokers, who some in U.S. intelligence believe to be affiliated with Russia. Analysts have been weighing in with various theories on the identity of those behind WannaCry, and some early evidence had pointed to North Korea. The Shadow Brokers endorsed that theory, perhaps to take heat off their own government backers for the disaster. Beau Woods, deputy director of the Cyber Statecraft Initiative at the Atlantic Council, said that the Korean used in some versions of the WannaCry ransom note was not that of a native speaker, making a Lazarus connection unlikely. But Thakur said that some hackers deliberately obfuscate their language to make tracing them harder. It is also possible that the writer in question was a contractor in another country, he said. Thakur said a less likely scenario is that Lazarus’ main aim was to create chaos by distributing WannaCry. If the hackers’ main objective was to earn money on the side, that would suggest an undisciplined hacking operation run by North Korea, one that could be exploited and weakened by the country’s many foes. “The intelligence community will probably take away from this that there is a possibility of splinters in the Lazarus Group, or members who are interested in filling their own pockets, and that could help,” Thakur said. (Reporting by Joseph Menn and Dustin Volz; Editing by Chris Reese and Mary Milliken) -- This feed and its contents are the property of The Huffington Post, and use is subject to our terms. It may be used for personal consumption, but may not be distributed on a website.

22 мая, 15:54

Why Symantec (SYMC) Declined Over 12% in the Last 10 Days?

It has been over 10 days since Symantec Corporation (SYMC) reported fourth-quarter fiscal 2017 results. Following the release, the stock has been witnessing decline.

19 мая, 20:51

Cyberattacks, Trump Turmoil, Retail Earnings Roundup: WMT, TGT, HD

On today's episode of the Zacks Friday Finish Line, Content Writer Ryan McQueeney and Editor Maddy Johnson take on this week's biggest stories, including the reaction to the massive WannaCry cyberattack, the mid-week Trump sell-off, and the latest retail earnings reports.

Выбор редакции
19 мая, 14:10

Symantec downgraded to sector perform from outperform at RBC Capital

This is a Real-time headline. These are breaking news, delivered the minute it happens, delivered ticker-tape style. Visit www.marketwatch.com or the quote page for more information about this breaking news.

Выбор редакции
18 мая, 16:48

Symantec stock price target raised to $33 from $31 at UBS

This is a Real-time headline. These are breaking news, delivered the minute it happens, delivered ticker-tape style. Visit www.marketwatch.com or the quote page for more information about this breaking news.

Выбор редакции
18 мая, 16:48

Symantec downgraded to neutral from buy at UBS

This is a Real-time headline. These are breaking news, delivered the minute it happens, delivered ticker-tape style. Visit www.marketwatch.com or the quote page for more information about this breaking news.

Выбор редакции
18 мая, 12:51

Вирусная кибератака и КНДР

СМИ продолжают обсуждать волну вирусных кибератак, начавшуюся в минувшую пятницу и развернувшуюся на глобальном уровне. Сейчас англоязычные СМИ обсуждают версию о том, что организатором атаки могла быть Северная Корея. Часть комментаторов пишут об этом с большой долей скепсиса, другие радуются поводу обсудить моральный облик КНДР. The Atlantic пишет, что, по мнению экспертов, на установление злоумышленников могут потребоваться месяцы расследования. Возможно, это так и есть, однако уже сейчас появились разговоры о том, что в этой истории прослеживается связь с Северной Кореей. Поводом к этим разговорам послужило то, что исследователи из двух компаний, занимающихся кибербезопасностью, - Symantec и «Лаборатория Касперского», - обнаружили в коде вируса фрагменты, практически идентичные тому, что было в коде, использовавшемся северокорейской хакерской группой Lazarus Group. Автор отмечает, что пока гипотеза о причастности КНДР существует в основном на уровне спекуляций. Единственное основание для нее – это сходство кода, который до нынешнего времени встречался только в северокорейских кибератаках: в 2014 г. против компании Sony, в 2016 г. против бангладешского центробанка и в этом году против нескольких польских банков. Однако для того, чтобы делать уверенные утверждения, нужно больше свидетельств.   КНДР. Военнослужащий за компьютером У экспертов в области кибербезопасности, отмечает автор, есть много оснований для скепсиса по поводу северокорейской гипотезы. Одно из главных – это то, что хакерские скрипты редко бывает эксклюзивными, то есть в принципе элементы кода мог использовать кто угодно в любой части мира. Более того, такое заметное заимствование может быть выгодно злоумышленникам, чтобы сбить с толку следствие. Также есть мнение, что у атаки был не один источник, а два. Установление правды, оговаривает The Atlantic, затрудняется еще и тем, что цель глобальной кибератаки неочевидна. Деятельность Lazarus Group каждый раз имела понятный и неоспоримый результат в виде кражи больших сумм. Атака вирусом WannaCry, несмотря на требования выкупа, гораздо больше похожа на попытку парализовать системы, чем заработать на платежах. Тем не менее, северокорейскую версию списывать со счетов пока преждевременно. Если следствие в итоге решит, что за атакой действительно стояла КНДР, последствия будут тяжелыми, считает автор. В зависимости от того, кого сочтут ответственным, эта кибератака может быть расценена, например, как теракт. С большим энтузиазмом тему Северной Кореи раскрывает газета NY Times. Авторы возводят эту историю к 1980-м гг., когда находящаяся в международной изоляции КНДР начала создавать себе цифровую армию, чтобы использовать ее против своих врагов – прежде всего, Южной Кореи и США. Потом северокорейские цифровые агенты появились и в других странах, в том числе в Китае и некоторых других азиатских государствах.   Код программы / pixabay.com Сейчас этой киберагентурой заинтересовались те, кто расследует недавнюю вирусную волну. Это, объясняют авторы, связано с тем, что обнаружились свидетельства, указывающие на причастность КНДР. Также, отмечают мимоходом авторы, есть подозрение, что в числе жертв этой атаки с самого начала был Китай, то есть главный «благодетель и союзник» КНДР.

17 мая, 18:51

How You Can Stop the WannaCry Ransomware (and Make a Profit in the Process)

Last weekend, the WannaCry ransomware brought the world to its knees. You can help stop it with good cybersecurity habits - and by buying cybersecurity stocks.

17 мая, 16:30

The Zacks Analyst Blog Highlights: General Dynamics, EOG Resources, Abbott, Northrop Grumman and Symantec

The Zacks Analyst Blog Highlights: General Dynamics, EOG Resources, Abbott, Northrop Grumman and Symantec

17 мая, 09:30

Антивирусные компании заподозрили в глобальной кибератаке хакеров из КНДР

Компании Symantec и «Лаборатория Касперского» нашли доказательства того, что к глобальной кибератаке с помощью вируса-вымогателя WanaCrypt0r 2.0 могут быть причастны хакеры из Северной Кореи

16 мая, 18:44

Cyberwar Is Officially Crossing Over Into the Real World

Online warfare already affects wreaks havoc on the physical world, and it's only going to get worse.

16 мая, 17:05

Stock Market News for May 16, 2017

The Nasdaq and the S&P 500 notched record highs on Monday, boosted by gains in energy and technology stocks