Ir al contenido
  • Actualidad
    • Case Studies
  • Ciberamenazas
  • Cyberseguridad
    • Cloud
    • Email
    • IOT
    • Mobile
    • AI
  • Revistas
  • Entrevistas
  • Columnistas
  • PODCAST
  • Ciberseguros
Menú
  • Actualidad
    • Case Studies
  • Ciberamenazas
  • Cyberseguridad
    • Cloud
    • Email
    • IOT
    • Mobile
    • AI
  • Revistas
  • Entrevistas
  • Columnistas
  • PODCAST
  • Ciberseguros
Facebook Linkedin Twitter Instagram Youtube Telegram
Buscar
Cerrar
  • Actualidad, Ciberespionaje

El código de WannaCry apunta a Corea del Norte pero su atribución permanece incierta

  • Redacción
  • 22/05/2017
  • Sin comentarios

Análisis efectuados sobre el WanaCrypt0r 2.0 ransomware han encontrado aparentes conexiones entre la amenaza que asoló medio mundo y la conocida institución de hacking norcoreana el Grupo Lazarus APT (Advance Persistent Threat). Sin embargo, los investigadores son cautos y afirman que, pese a las posibles conexiones con el país, es prematuro realizar afirmaciones categóricas sobre el origen del ataque.

Si se demostrara que el gobierno norcoreano hubiera sido realmente el instigador del asalto cibernético, estaríamos ante el primer ataque conocido de ransomware efectuado por  una nación.

A mediados de mayo, Symantec Corporation anunció a través de su blog que sus investigadores habían encontrado herramientas de hacking “usadas en exclusiva por Lazarus” en máquinas infectadas con versiones primigenias de WanaCrypt0r, conocido como WannaCry. Según indica la empresa Symantec en su artículo, los atacantes podrían (Symantec teoriza pero no confirma) haber iniciado la difusión del ransomware  utilizando las herramientas de Lazarus en lugar de EternalBlue de Microsoft.

Por otra parte, el investigador en seguridad Neel Mehta, escribió 2 tweets a mediados de mayo con extractos del código de WannaCry y el hashtag #WannaCryptAttribution. Estos bits de código son extractos que también se encuentran en las herramientas de Lazarus, incluyendo el troyano backdoor Contopee y el gusano Brambul. Symantec identificó el código como una forma del protocolo de seguridad Secure Sockets Layer (SSL) que “usa una secuencia específica de 75 cifras, que hasta la fecha han sido vistas solo en las herramientas de Lazarus y en las variantes de WannaCry”.

Extracto de código WannaCry publicado en Twitter por Neel Mehta
Extracto de código WannaCry publicado en Twitter por Neel Mehta

Asimismo, en su blog Securelist, Kaspersky Lab indica que existe una conexión entre el extracto del código aparecido publicado por Mehta con dos muestras: una muestra muy temprana de cryptor de WannaCry de febrero de 2017 y una muestra del Grupo Lazarus de febrero de 2015.

Sin embargo, algunos escépticos manifiestan que es muy común que los desarrolladores de malware “tomen prestado” código de fuentes externas, incluso de una APT.

Si se confirma que Corea del Norte está detrás del ataque, los Estados Unidos serían los primeros en preocuparse debido a que supuestamente, las herramientas empleadas para difundir WannaCry en el ataque fueron desarrolladas por la Agencia de Seguridad Nacional (NSA) antes de que fueran robadas y filtradas online.

Kapersky prosigue en su blog “creemos que Lazarus no es solo otro actor APT. La escala de las operaciones de Lazarus es sorprendente… Lazarus está creando una factoría de malware que produce nuevas muestras a través de múltiples sistemas de transporte independientes”.

  • apt, ciberseguirdad, grupo lazarus, gusano, hacker, kaspersky, neel mehta, symantec, troyano, wannacry
Redacción

Redacción

AntAnteriorLa compañía británica de ciberseguridad Wandera levanta 22 millones de libras
SegueHospital de Nueva York sufre un ciberataque que afecta a 7.000 pacientesSiguiente

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

cyber insurance day (4)

Cyber Insurance Day 22: El evento del ciberseguro ya está aquí

  • Eventos
CYBER INSURANCE day 2022 (6)

Cyber Insurance Day 22: Objetivo concienciar/informar sobre ciberseguros

  • Actualidad, Ciberseguros, Eventos
cyber insurance day (4)

La necesidad de contar con un Ciberseguro

  • Actualidad, Ciberseguros
CsN

Resumen de la Jornada de Puertas Abiertas en CyberSecurity News

  • #CyberWebinar, Actualidad
CsN

Os invitamos a la Jornada de Puertas Abiertas de CyberSecurity News

  • Actualidad, Eventos
Hiscox

Códigos QR o SMS: riesgos de la vieja tecnología que la pandemia ha puesto de moda

  • Actualidad, Cyber Expertos
Cybercoffe23

#CyberCoffee 23 con Raquel Ballesteros, Responsable de Desarrollo de Mercado en Basque Cybersecurity Centre

  • Entrevistas
webinar wallix

#CyberWebinar El EPM: Antídoto contra sus infecciones del malware

  • #CyberWebinar
backup

El Backup, un elemento clave en las recuperaciones de ataques de ransomware

  • Actualidad, Ciberseguridad
google

Google eliminó más de 5.000 millones de anuncios maliciosos

  • Actualidad, Ciberseguridad
Microsoft-Windows-10-1000x600

Microsoft anuncia Security Copilot, una solución con IA para dar respuesta ciberamenazas

  • Actualidad, Ciberseguridad

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

backup

El Backup, un elemento clave en las recuperaciones de ataques de ransomware

  • Actualidad, Ciberseguridad
google

Google eliminó más de 5.000 millones de anuncios maliciosos

  • Actualidad, Ciberseguridad
Microsoft-Windows-10-1000x600

Microsoft anuncia Security Copilot, una solución con IA para dar respuesta ciberamenazas

  • Actualidad, Ciberseguridad
Ransomware

Aumento del ransomware en endpoints y desciende el malware detectado en la red

  • Actualidad
teletrabajo-ibm-alerta-de-los-riesgos-de-ciberseguridad-696x416

Ventajas e inconvenientes de la externalización de la ciberseguridad

  • Actualidad, Ciberseguridad

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

SÍGUENOS EN FACEBOOK
SÍGUENOS EN TWITTER
SÍGUENOS EN LINKEDIN
SÍGUENOS EN INSTAGRAM
SÍGUENOS EN YOUTUBE

MÁS COMENTADOS

  • 12

¿Qué hacer si eres víctima de phishing?

  • Email, Network Security
  • 11

Un ciberataque sacude la sanidad en Baleares

  • Actualidad, CyberAttacks, Security Breaches
  • 10

Los clientes de CaixaBank sufren un ataque de suplantación de identidad

  • Actualidad, CyberAttacks
  • 8

España, entre las grandes potencias mundiales en ciberseguridad

  • Actualidad, Ciberseguridad
  • 8

Ucrania anuncia un gran ciberataque y Rusia alega no estar involucrada

  • Actualidad, CyberAttacks
  • Oferta de Empleo
  • Política de Privacidad
  • Política de Cookies
  • Aviso Legal
  • Tarifas
  • Suscríbete
Menú
  • Oferta de Empleo
  • Política de Privacidad
  • Política de Cookies
  • Aviso Legal
  • Tarifas
  • Suscríbete
Facebook Linkedin Twitter Instagram Youtube Telegram

Alojamento cloud en:
Stackscale

Desarrollo por: Colorvivo
@ By Ecommerce News – Allrigths reserved 2023
Scroll al inicio