США считают, что WannaCry был создан в КНДР

США считают, что WannaCry был создан в КНДР

США считают, что WannaCry был создан в КНДР

Агентство национальной безопасности (АНБ) США считает, что компьютерный вирус WannaCry, который в мае поразил информационные системы в 150 странах, был создан по указу властей КНДР. Об этом сообщила в среду газета Washington Post, в распоряжении которой оказался доклад американской спецслужбы, занимающейся электронной разведкой и контрразведкой.

Авторы документа для служебного пользования провели анализ вируса и со "сдержанной уверенностью" заявили, что он был создан при участии Разведывательного управления Генерального штаба Корейской народной армии. В АНБ полагают, что разведка КНДР, вероятно, финансировала хакеров, которые разработали две версии WannaCry на основе попавшего в сеть шпионского программного обеспечения американской разведслужбы.

Согласно докладу, "вирус-вымогатель" должен был привлечь финансовые средства на нужды Пхеньяна. Однако аналитики считают, что КНДР не удалось это сделать, так как хакеры смогли получить лишь $140 тыс. в криптовалюте, которые так и не обналичили.

Газета подчеркнула, что исследование АНБ еще не завершено.

Symantec подтверждает

В мае американская компания Symantec, занимающаяся разработкой антивирусного ПО, сообщила, что связанные с КНДР хакеры скорее всего причастны к недавней массовой кибератаке с использованием вируса WannaCry, пишет tass.ru.

Как заявил представитель компании Викрам Такур, ранние версии этого вируса "практически идентичны" по своей структуре с вредоносными программами, которые использовались при атаках, осуществлявшихся группировкой хакеров Lazarus Group, предположительно, управляемой из КНДР.

"Мы с очень высокой степенью уверенности можем заявить, что это работа людей, связанных с Lazarus Group", - отметил Такур в интервью агентству Reuters.

Реакция Пхеньяна

КНДР отвергла выводы американских экспертов. "Что касается кибератаки, то увязывать ее с КНДР смехотворно", - заявил ранее журналистам заместитель постоянного представителя страны при ООН Ким Ин Рён.

По его словам, подобные утверждения - это часть враждебной политики США. "Каждый раз, когда происходит что-то странное, американская сторона развязывает "шумную кампанию" с целью оклеветать Пхеньян", - сказал дипломат.

Мировая атака

12 мая неизвестные хакеры попытались атаковать компьютеры с операционной системой Windows в 150 странах. По всему миру было совершено более 45 тыс. кибернападений с использованием "вируса-шифровальщика". За расшифровку данных злоумышленники требовали от каждой жертвы по $600 в криптовалюте Bitcoin.

По данным Европейского полицейского агентства, жертвами атаки стали не менее 200 тыс. физических и юридических лиц в 150 государствах. Наибольшее число попыток взлома было зафиксировано в России, где воздействию подверглись компьютеры крупнейших компаний и федеральных ведомств, в том числе Сбербанка, мобильного оператора "Мегафон", МВД и МЧС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru