Eksperci: twórcy oprogramowania WannaCry mogli pochodzić z południowych Chin
Twórcy złośliwego oprogramowania WannaCry, wykorzystanego w serii cyberataków z 12 maja, mogli pochodzić z południowych Chin - wskazuje analiza lingwistyczna przeprowadzona przez firmę Flashpoint, zajmującą się oceną ryzyka biznesowego.
O wnioskach specjalistów informuje wydawany w Hongkongu dziennik "South China Morning Post".
Według ekspertów hakerzy odpowiedzialni za majowy atak, który zainfekował komputery w 150 krajach na świecie, mogli pochodzić z południowej części Chin kontynentalnych, Hongkongu, Tajwanu lub Singapuru.
Wnioski wyciągnięto na podstawie treści komunikatu wyświetlanego przez WannaCry w 28 językach na zarażonych komputerach. Flashpoint twierdzi, że treść została przygotowana w języku chińskim, a następnie przełożona na pozostałe języki przy użyciu tłumacza Google. Raport wskazuje na literówki oraz konkretne zwroty mogące świadczyć o tym, że autor komunikatu posługiwał się językiem chińskim.
Szczególną uwagę poświęcono we wnioskach raportu określeniu "libai", które na południu Chin używane jest jako potoczne określenie "tygodnia". Dziennik "SCMP" podkreśla, że wnioski firmy Flashpoint mogą nie być jednoznaczne, ponieważ tego określenia coraz częściej używa się także w północnej części kraju. "Libai nie pojawia się już tylko na południu Chin. W wielu miejscach na północy używa się tego słowa w codziennej komunikacji" - twierdzi w wypowiedzi dla "SCMP" Zhang Kefeng, profesor języka chińskiego z Uniwersytetu Jimei z miasta Xiamen (Siamen) na południowym wschodzie Chin. Dziennik powołuje się także na wypowiedzi wielu mieszkańców Pekinu, którzy przyznają, że sami często korzystają z tego określenia.
Wcześniej informowano, że specjaliści w dziedzinie cyberbezpieczeństwa przypisywali atak hakerom z Korei Północnej.
Według informacji Europolu seria cyberataków z 12 maja dotknęła ok. 200 tys. osób i organizacji w co najmniej 150 krajach na całym świecie. W tym celu wykorzystano złośliwe oprogramowanie ransomware (za pomocą którego hakerzy żądają okupu w zamian za odblokowanie dostępu), bazujące na narzędziach wykradzionych amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). W ataku ucierpiały m.in. hiszpański gigant telekomunikacyjny Telefonica, niemieckie koleje Deutsche Bahn, amerykańskie przedsiębiorstwo spedycyjne FedEx, ministerstwo spraw wewnętrznych Rosji i kilka uniwersytetów w Chinach.
Z Pekinu Rafał Tomański (PAP)
Zobacz także
Polska zaangażuje się w tworzenie silnego źródła neutronów w Szwecji
2014-11-25, 16:00Rząd poparł we wtorek udział Polski w projekcie budowy i funkcjonowania Europejskiego Źródła Spalacyjnego (ESS) w charakterze członka-założyciela. Powstające w Szwecji ESS ma być najsilniejszym na świecie źródłem neutronów… Czytaj dalej »
Drony pomagają chronić przed złodziejami ładunki PKP Cargo
2014-11-24, 11:49PKP Cargo korzysta z dronów, aby zabezpieczyć się przed kradzieżami transportowanych ładunków, głównie węgla - poinformowała spółka w komunikacie. W pierwszych 10 miesiącach 2014 r. przewoźnik odnotował prawie 900 kradzieży… Czytaj dalej »
Wirus Regin od lat szpieguje rządy, firmy i osoby prywatne
2014-11-24, 11:49O wykryciu bardzo groźnego wirusa komputerowego poinformowała firma Symantec, zajmująca się problematyką bezpieczeństwa w sieci. Nazywa się Regin i od kilku lat szpieguje rządy, ośrodki naukowo-badawcze, linie lotnicze, firmy telekomunikacyjne… Czytaj dalej »
Europejska Agenda Cyfrowa - jeden z siedmiu filarów strategii rozwoju UE
2014-11-23, 11:55Europejska Agenda Cyfrowa (EAC) to przyjęty przez UE plan rozwoju sektora ICT do roku 2020 r. Jednym z jej celów jest powszechny dostęp do szerokopasmowego internetu, zatem wypływ na jej realizację w Polsce będzie miała ogłoszona przez… Czytaj dalej »
Kompetencje komputerowe polskich gimnazjalistów w czołówce światowej
2014-11-20, 12:59Polscy uczniowie II klas gimnazjów mają kompetencje komputerowe porównywalne z rówieśnikami z Norwegii, Danii, Australii, Kanady i Korei Południowej. Najlepsi okazali się Czesi - wynika z Międzynarodowego Badania Kompetencji Komputerowych… Czytaj dalej »