Eksperci: twórcy oprogramowania WannaCry mogli pochodzić z południowych Chin
Twórcy złośliwego oprogramowania WannaCry, wykorzystanego w serii cyberataków z 12 maja, mogli pochodzić z południowych Chin - wskazuje analiza lingwistyczna przeprowadzona przez firmę Flashpoint, zajmującą się oceną ryzyka biznesowego.
O wnioskach specjalistów informuje wydawany w Hongkongu dziennik "South China Morning Post".
Według ekspertów hakerzy odpowiedzialni za majowy atak, który zainfekował komputery w 150 krajach na świecie, mogli pochodzić z południowej części Chin kontynentalnych, Hongkongu, Tajwanu lub Singapuru.
Wnioski wyciągnięto na podstawie treści komunikatu wyświetlanego przez WannaCry w 28 językach na zarażonych komputerach. Flashpoint twierdzi, że treść została przygotowana w języku chińskim, a następnie przełożona na pozostałe języki przy użyciu tłumacza Google. Raport wskazuje na literówki oraz konkretne zwroty mogące świadczyć o tym, że autor komunikatu posługiwał się językiem chińskim.
Szczególną uwagę poświęcono we wnioskach raportu określeniu "libai", które na południu Chin używane jest jako potoczne określenie "tygodnia". Dziennik "SCMP" podkreśla, że wnioski firmy Flashpoint mogą nie być jednoznaczne, ponieważ tego określenia coraz częściej używa się także w północnej części kraju. "Libai nie pojawia się już tylko na południu Chin. W wielu miejscach na północy używa się tego słowa w codziennej komunikacji" - twierdzi w wypowiedzi dla "SCMP" Zhang Kefeng, profesor języka chińskiego z Uniwersytetu Jimei z miasta Xiamen (Siamen) na południowym wschodzie Chin. Dziennik powołuje się także na wypowiedzi wielu mieszkańców Pekinu, którzy przyznają, że sami często korzystają z tego określenia.
Wcześniej informowano, że specjaliści w dziedzinie cyberbezpieczeństwa przypisywali atak hakerom z Korei Północnej.
Według informacji Europolu seria cyberataków z 12 maja dotknęła ok. 200 tys. osób i organizacji w co najmniej 150 krajach na całym świecie. W tym celu wykorzystano złośliwe oprogramowanie ransomware (za pomocą którego hakerzy żądają okupu w zamian za odblokowanie dostępu), bazujące na narzędziach wykradzionych amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). W ataku ucierpiały m.in. hiszpański gigant telekomunikacyjny Telefonica, niemieckie koleje Deutsche Bahn, amerykańskie przedsiębiorstwo spedycyjne FedEx, ministerstwo spraw wewnętrznych Rosji i kilka uniwersytetów w Chinach.
Z Pekinu Rafał Tomański (PAP)
Zobacz także
Powstał portal iSztuka z audiodeskrypcją dzieł sztuki dla niewidzących
2015-11-28, 14:46Portal internetowy iSztuka z dziełami sztuki opisanymi za pomocą audiodeskrypcji, dzięki czemu mogą z niego korzystać osoby niedowidzące i niedowidzące, opracowała Fundacja Audiodeskrypcja. Obecnie znajduje się tam 60 dzieł, a ma… Czytaj dalej »
Amazon w Polsce dzięki automatyzacji stworzył nowe miejsca pracy
2015-11-28, 11:49Amazon - amerykański gigant sprzedaży internetowej - wprowadził pierwszy w Europie i drugi na świecie w pełni zrobotyzowany system logistyczny w podwrocławskim oddziale. Dzięki tej inwestycji stworzono około 170 nowych miejsc pracy… Czytaj dalej »
Bill Gates ma powołać wielomiliardową inicjatywę energii odnawialnej
2015-11-27, 18:45Bill Gates planuje powołać największą w historii inicjatywę badawczo-rozwojową, wspierającą działania z obszaru energetyki odnawialnej i walki z globalnym ociepleniem. Fundusz ma zostać oficjalnie założony podczas pierwszego dnia… Czytaj dalej »
Gartner: Windows 10 będzie najbardziej popularnym systemem w historii
2015-11-26, 08:45Agencja prognozuje, że w ciągu roku połowa firm rozpocznie instalację Windowsa 10 na swoich urządzeniach. Siłą systemu jest możliwość instalacji na różnych platformach, praca w chmurze i synchronizacja danych - podekreślają … Czytaj dalej »
Zautomatyzowane urządzenie do drenażu limfatycznego - wynalazek doktoranta PB
2015-11-24, 08:58Doktorant Politechniki Białostockiej zaprojektował w pełni automatyczne urządzenie do drenażu limfatycznego. Jego zdaniem, dzięki temu zabiegi fizjoterapeutyczne będą skuteczniejsze, a do tego możliwe do przeprowadzenia w warunkach… Czytaj dalej »