NORD-KOREA: Igjen får hackere med bånd til Nord-Korea skylden for et angrep mot bedrifter, denne gang med kidnappings-programmet Ryuk. (ill.: Pixabay.com)

Angriper store bedrifter

Et nytt globalt hackerangrep er satt i verk, rettet spesielt mot større bedrifter. Hackerne soper inn løsepenger.

Hackerne skal allerede ha lykkes i å rane til seg over fem millioner kroner i løsepenger, melder sikkerhetsselskapet Check Point Software Technologies.

Det er altså såkalt kidnappingsprogramvare det dreier seg om, der store datamengder blir kryptert og dermed gjort utilgjengelig for bedriftene som eier dataene. Hackerne lover nøkler til å låse opp de krypterte datene når bedriftene har betalt løsepenger. Tross advarslene fra sikkerhetseksperter mot å betale skal noen av de angrepne bedriftene allerede ha betalt løsepenger for over 640.000 dollar (over 5,3 millioner kroner), ifølge Check Point.

Ryuk – nøye målrettet

I motsetning til mange tidligere angrep, der skadelig programvare er blitt distribuert via massive spam-kampanjer mot et stort antall bedrifter og offentlige institusjoner, kjøres den såkalte Ryuk-kidnappingen ut som et nøye målrettet angrep mot et begrenset antall store bedrifter og konsern.

Firmaer både i USA og andre deler av verden skal ha blitt rammet, heter det. Om norske eller nordiske bedrifter er berørt, er ikke kjent.

Fra Nord-Korea?

Check Points granskere er kommet frem til at Ryuk-angrepet har mye til felles med et tidligere kidnappingsvåpen kalt Hermes, som knyttes en en angivelig nord-koreansk hacker-organisasjon kjent under navnet APT Lazarus Group.

– Dette har fått oss til å tro at den nye bølgen av angrep ved hjelp av Ryuk enten kommer fra Hermes-operatører eller fra en aktør som har greid å få tak i kildekoden til Hermes, skriver Check Point i sin analyse av Ryuk-angrepet.

Ett av kjennetegnene ved Ryuk-angrepet er at angriperne prøver å skjule overføringene av løsepenger ved å dele dem opp i mindre beløp som overføres til ulike digitale lommebøker.

Snikstuderer nettverkene

Den målrettede strategien bak Ryuk-angrepene kan tyde på at angrepstaktikken er spesielt utviklet for operasjoner i mindre skala, der bare livsviktige ressurser og punkter i nettverkene blir definert som angrepsmål.

Det ser ut til at smitten så å si blir spredt manuelt, etter at angriperne først har drevet omfattende spionasje mot bedriftene, kartlagt nettverkene deres og skaffet seg en masse brukernavn og passord på forhånd, heter det.

Sony-angrepet i 2014

I så måte ligner det nye angrepet på det mye omtalte hackerangrepet mot Sony Pictures i 2014, ifølge Check Point.

Sonys filmdivisjon ble truet med angrep hvis selskapet ikke stanset visningen av komedien «The Interview», en satirisk film om et planlagt attentat mot Nord-Koreas diktator Kim Jong-un. Amerikansk etterretning kom frem til at angrepet var sponset av nord-koreanske myndigheter, ifølge Wikipedia. Nord-Korea avviste beskyldningene.