Ir al contenido
  • Actualidad
    • Case Studies
  • Ciberamenazas
  • Cyberseguridad
    • Cloud
    • Email
    • IOT
    • Mobile
    • AI
  • Revistas
  • Entrevistas
  • Columnistas
  • PODCAST
  • Ciberseguros
  • Actualidad
    • Case Studies
  • Ciberamenazas
  • Cyberseguridad
    • Cloud
    • Email
    • IOT
    • Mobile
    • AI
  • Revistas
  • Entrevistas
  • Columnistas
  • PODCAST
  • Ciberseguros
Facebook Linkedin Twitter Instagram Youtube Telegram
  • Actualidad, Ciberespionaje

El código de WannaCry apunta a Corea del Norte pero su atribución permanece incierta

  • Redacción
  • 22/05/2017
  • Sin comentarios

Análisis efectuados sobre el WanaCrypt0r 2.0 ransomware han encontrado aparentes conexiones entre la amenaza que asoló medio mundo y la conocida institución de hacking norcoreana el Grupo Lazarus APT (Advance Persistent Threat). Sin embargo, los investigadores son cautos y afirman que, pese a las posibles conexiones con el país, es prematuro realizar afirmaciones categóricas sobre el origen del ataque.

Si se demostrara que el gobierno norcoreano hubiera sido realmente el instigador del asalto cibernético, estaríamos ante el primer ataque conocido de ransomware efectuado por  una nación.

A mediados de mayo, Symantec Corporation anunció a través de su blog que sus investigadores habían encontrado herramientas de hacking “usadas en exclusiva por Lazarus” en máquinas infectadas con versiones primigenias de WanaCrypt0r, conocido como WannaCry. Según indica la empresa Symantec en su artículo, los atacantes podrían (Symantec teoriza pero no confirma) haber iniciado la difusión del ransomware  utilizando las herramientas de Lazarus en lugar de EternalBlue de Microsoft.

Por otra parte, el investigador en seguridad Neel Mehta, escribió 2 tweets a mediados de mayo con extractos del código de WannaCry y el hashtag #WannaCryptAttribution. Estos bits de código son extractos que también se encuentran en las herramientas de Lazarus, incluyendo el troyano backdoor Contopee y el gusano Brambul. Symantec identificó el código como una forma del protocolo de seguridad Secure Sockets Layer (SSL) que “usa una secuencia específica de 75 cifras, que hasta la fecha han sido vistas solo en las herramientas de Lazarus y en las variantes de WannaCry”.

Extracto de código WannaCry publicado en Twitter por Neel Mehta
Extracto de código WannaCry publicado en Twitter por Neel Mehta

Asimismo, en su blog Securelist, Kaspersky Lab indica que existe una conexión entre el extracto del código aparecido publicado por Mehta con dos muestras: una muestra muy temprana de cryptor de WannaCry de febrero de 2017 y una muestra del Grupo Lazarus de febrero de 2015.

Sin embargo, algunos escépticos manifiestan que es muy común que los desarrolladores de malware “tomen prestado” código de fuentes externas, incluso de una APT.

Si se confirma que Corea del Norte está detrás del ataque, los Estados Unidos serían los primeros en preocuparse debido a que supuestamente, las herramientas empleadas para difundir WannaCry en el ataque fueron desarrolladas por la Agencia de Seguridad Nacional (NSA) antes de que fueran robadas y filtradas online.

Kapersky prosigue en su blog “creemos que Lazarus no es solo otro actor APT. La escala de las operaciones de Lazarus es sorprendente… Lazarus está creando una factoría de malware que produce nuevas muestras a través de múltiples sistemas de transporte independientes”.

  • apt, ciberseguirdad, grupo lazarus, gusano, hacker, kaspersky, neel mehta, symantec, troyano, wannacry
Picture of Redacción

Redacción

AntAnteriorLa compañía británica de ciberseguridad Wandera levanta 22 millones de libras
SegueHospital de Nueva York sufre un ciberataque que afecta a 7.000 pacientesSiguiente

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

cyber insurance day (4)

Cyber Insurance Day 22: El evento del ciberseguro ya está aquí

  • Eventos
CYBER INSURANCE day 2022 (6)

Cyber Insurance Day 22: Objetivo concienciar/informar sobre ciberseguros

  • Actualidad, Ciberseguros, Eventos
cyber insurance day (4)

La necesidad de contar con un Ciberseguro

  • Actualidad, Ciberseguros
CsN

Resumen de la Jornada de Puertas Abiertas en CyberSecurity News

  • #CyberWebinar, Actualidad
CsN

Os invitamos a la Jornada de Puertas Abiertas de CyberSecurity News

  • Actualidad, Eventos
Hiscox

Códigos QR o SMS: riesgos de la vieja tecnología que la pandemia ha puesto de moda

  • Actualidad, Cyber Expertos
Cybercoffe23

#CyberCoffee 23 con Raquel Ballesteros, Responsable de Desarrollo de Mercado en Basque Cybersecurity Centre

  • Entrevistas
webinar wallix

#CyberWebinar El EPM: Antídoto contra sus infecciones del malware

  • #CyberWebinar
cybercriminales

Cibercriminales usan anime para atacar a la generación Z

  • Actualidad, Security Breaches
Zero Trust

El 65% de las empresas quieren reemplazar sus VPN por zero trust en 2025

  • Actualidad, Security Breaches
ciberataque

La evolución del hacktivismo: una amenaza geopolítica encubierta

  • Actualidad, Ciberespionaje

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

cybercriminales

Cibercriminales usan anime para atacar a la generación Z

  • Actualidad, Security Breaches
Zero Trust

El 65% de las empresas quieren reemplazar sus VPN por zero trust en 2025

  • Actualidad, Security Breaches
ciberataque

La evolución del hacktivismo: una amenaza geopolítica encubierta

  • Actualidad, Ciberespionaje
sms banca electronica

Phishing en tiempo real: la nueva técnica que crea páginas falsas al instante

  • Ciberseguridad, Email
Zloader

Ciberdelincuentes usan falsa campaña de Kling AI para propagar malware

  • Actualidad, Security Breaches

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

SÍGUENOS EN FACEBOOK
SÍGUENOS EN TWITTER
SÍGUENOS EN LINKEDIN
SÍGUENOS EN INSTAGRAM
SÍGUENOS EN YOUTUBE

MÁS COMENTADOS

  • 13

¿Qué hacer si eres víctima de phishing?

  • Email, Network Security
  • 11

Un ciberataque sacude la sanidad en Baleares

  • Actualidad, CyberAttacks, Security Breaches
  • 10

Los clientes de CaixaBank sufren un ataque de suplantación de identidad

  • Actualidad, CyberAttacks
  • 8

España, entre las grandes potencias mundiales en ciberseguridad

  • Actualidad, Ciberseguridad
  • 8

Ucrania anuncia un gran ciberataque y Rusia alega no estar involucrada

  • Actualidad, CyberAttacks
  • Oferta de Empleo
  • Política de Privacidad
  • Política de Cookies
  • Aviso Legal
  • Tarifas
  • Suscríbete
  • Oferta de Empleo
  • Política de Privacidad
  • Política de Cookies
  • Aviso Legal
  • Tarifas
  • Suscríbete
Facebook Linkedin Twitter Instagram Youtube Telegram

Alojamento cloud en:
Stackscale

Desarrollo por: Colorvivo
@ By Ecommerce News – Allrigths reserved 2025

Utilizamos cookies propias y de terceros con finalidades analíticas y para mostrarte publicidad relacionada con tus preferencias a partir de tus hábitos de navegación y tu perfil. Puedes configurar o rechazar las cookies haciendo click en “Ajustes”. También puedes aceptar todas las cookies pulsando el botón “Aceptar”. Para más información puedes visitar nuestra Política de Cookies.

Scroll al inicio
Powered by  GDPR Cookie Compliance
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web (cookies de funcionalidad o personalización, cookies de análisis y cookies de publicidad comportamental). El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web como comentamos en el apartado "Resumen de privacidad".

Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!

Política de cookies

Más información sobre nuestra política de cookies