Eksperci: twórcy oprogramowania WannaCry mogli pochodzić z południowych Chin
Twórcy złośliwego oprogramowania WannaCry, wykorzystanego w serii cyberataków z 12 maja, mogli pochodzić z południowych Chin - wskazuje analiza lingwistyczna przeprowadzona przez firmę Flashpoint, zajmującą się oceną ryzyka biznesowego.
O wnioskach specjalistów informuje wydawany w Hongkongu dziennik "South China Morning Post".
Według ekspertów hakerzy odpowiedzialni za majowy atak, który zainfekował komputery w 150 krajach na świecie, mogli pochodzić z południowej części Chin kontynentalnych, Hongkongu, Tajwanu lub Singapuru.
Wnioski wyciągnięto na podstawie treści komunikatu wyświetlanego przez WannaCry w 28 językach na zarażonych komputerach. Flashpoint twierdzi, że treść została przygotowana w języku chińskim, a następnie przełożona na pozostałe języki przy użyciu tłumacza Google. Raport wskazuje na literówki oraz konkretne zwroty mogące świadczyć o tym, że autor komunikatu posługiwał się językiem chińskim.
Szczególną uwagę poświęcono we wnioskach raportu określeniu "libai", które na południu Chin używane jest jako potoczne określenie "tygodnia". Dziennik "SCMP" podkreśla, że wnioski firmy Flashpoint mogą nie być jednoznaczne, ponieważ tego określenia coraz częściej używa się także w północnej części kraju. "Libai nie pojawia się już tylko na południu Chin. W wielu miejscach na północy używa się tego słowa w codziennej komunikacji" - twierdzi w wypowiedzi dla "SCMP" Zhang Kefeng, profesor języka chińskiego z Uniwersytetu Jimei z miasta Xiamen (Siamen) na południowym wschodzie Chin. Dziennik powołuje się także na wypowiedzi wielu mieszkańców Pekinu, którzy przyznają, że sami często korzystają z tego określenia.
Wcześniej informowano, że specjaliści w dziedzinie cyberbezpieczeństwa przypisywali atak hakerom z Korei Północnej.
Według informacji Europolu seria cyberataków z 12 maja dotknęła ok. 200 tys. osób i organizacji w co najmniej 150 krajach na całym świecie. W tym celu wykorzystano złośliwe oprogramowanie ransomware (za pomocą którego hakerzy żądają okupu w zamian za odblokowanie dostępu), bazujące na narzędziach wykradzionych amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). W ataku ucierpiały m.in. hiszpański gigant telekomunikacyjny Telefonica, niemieckie koleje Deutsche Bahn, amerykańskie przedsiębiorstwo spedycyjne FedEx, ministerstwo spraw wewnętrznych Rosji i kilka uniwersytetów w Chinach.
Z Pekinu Rafał Tomański (PAP)
Zobacz także
Komunikator WhatsApp z funkcją prowadzenia darmowych rozmów na iOS
2015-03-27, 09:05Komunikator WhatsApp uzyska w najbliższych tygodniach funkcję darmowych rozmów na urządzeniach mobilnych z systemem operacyjnym iOS - poinformował w czwartek podczas dorocznej konferencji Facebooka dla programistów współtwórca aplikacji… Czytaj dalej »
Będzie można ukryć fabryczne aplikacje na nowych smartfonach Samsunga
2015-03-27, 08:57Debiutujące w drugiej połowie kwietnia na polskim rynku flagowe modele smartfonów Samsunga, Galaxy S6 i Galaxy S6 Edge, będą miały funkcje ukrywania preinstalowanych aplikacji - poinformował Jerzy Łabuda z Samsung Electronics Pols… Czytaj dalej »
Aktualizacja oprogramowania Playstation 4; nowe funkcje systemu
2015-03-27, 08:19Firma Sony wprowadziła w czwartek aktualizację systemu konsol do gier Playstation 4, dzięki której urządzenia zyskają nowe funkcje w tym możliwość stworzenia kopii zapasowej dysku twardego na nośniku USB i opcję 'usypiania' konsoli… Czytaj dalej »
Internet Wszechrzeczy szansą na rozwój Polski [wideo]
2015-03-26, 12:24Obecnie na świecie jest 12,5 miliarda urządzeń podłączonych do Internetu. Wydawałoby się, że jest to ogromna liczba. Okazuje się jednak, że stanowi to zaledwie 1 proc. Pozostałe 99 proc. fizycznego świata też ma być podłączone… Czytaj dalej »
Firma Polki z Londynu zaproszona do współpracy z Microsoft [wideo]
2015-03-26, 11:44Resist the usual - nie idź utartą ścieżką - to hasło przewodnie Natalii Talkowskiej, założycielki londyńskiego studia kreatywnego Natalka Design, specjalizującego się w graphic facilitation. Udowadnia ona, że innowacyjna forma… Czytaj dalej »