News

Estados Unidos acusa de forma frontal y sin tapujos a Corea del Norte por los ataques de WannaCry

El gobierno de Estados Unidos ha culpado de forma oficial y pública a Corea del Norte por los desastres que hace unos meses el programa malicioso WannaCry causó en 150 países, incluyendo el suyo.

“No estamos haciendo estas acusaciones a la ligera, están basadas en evidencias”, dijo Tom Bossert,  Asesor de Seguridad Nacional de los Estados Unidos. “El ataque de WannaCry estuvo muy expandido y costó miles de millones de dólares a sus víctimas. Corea del Norte es el responsable directo”, afirmó Bossert.

Los ataques de WannaCry causaron estragos a principios de año con infecciones de ransomware que dejaron 300.000 equipos en 150 países sin acceso a sus datos a no ser que pagaran un rescate a los criminales. Desde entonces, los investigadores, autoridades y compañías privadas han estado estudiando el ataque para dar con sus formas de operar y responsables. Otros gobiernos habían contemplado la posibilidad de que el grupo norcoreano Lazarus, también conocido como Guardians of Peace, estuviera detrás de los ataques, pero las acusaciones fueron más cautelosas y menos frontales.

Sin embargo, los miembros de la administración de Trump dejaron de lado las sutilezas y acusaron al gobierno norcoreano de forma directa por operar a través de Lazarus. El asesor de Seguridad Nacional dijo que sus investigaciones están respaldadas por el Reino Unido, Australia, Canadá, Nueva Zelanda, Japón y varias empresas de informática y seguridad cibernética que llegaron a la misma conclusión, incluyendo Microsoft, Google, Symantec y FireEye.

Acusaciones de este tipo no son frecuentes no sólo por los conflictos diplomáticos que generan, sino también por lo difícil que es hacer aseveraciones sobre el origen de un ataque en el mundo virtual: es posible que un cibercriminal deje rastros falsos de forma deliberada o secuestre una red para que parezca que sus ataques provienen de otro país.

Pero a pesar de ello, el gobierno de Trump ha demostrado que está seguro del origen de los ataques y, aunque admitió que es casi imposible llevar a los responsables de los ataques ante la justicia, sí cree que develar públicamente la participación del gobierno norcoreano en los ciberataques y repudiar estas acciones funciona como una forma de presión. “Vamos a hacerlos responsables de lo que hicieron, vamos a decirlo y vamos a hacer que pasen vergüenza”, dijo Bossert.

“Este fue un ataque diseñado para causar caos y destrucción”, dijo Bossert. “Creo que se ha llegado al punto en que Corea del Norte ha demostrado que quiere poner en riesgo al mundo entero, ya sea por medio de su programa nuclear o ciberataques”.

“La administración ha usado cada herramienta que tiene a su disposición para obligar al gobierno a cambiar su forma de actuar, lo único que nos queda es matar al pueblo norcoreano de hambre como forma de presión”, dijo Bossert en un comentario con toques de violencia que se han vuelto característicos de la administración de Trump. “Es por eso que no tenemos mucho más espacio para presionar y pedir un cambio”.

Fuentes

UK, US govt and pals on WannaCry culprit: It woz the Norks wot done it The Register

U.S. declares North Korea carried out massive WannaCry cyberattack The Washington Post

White House: North Korea Behind ‘WannaCry’ Malware Attack Voice of America

Estados Unidos acusa de forma frontal y sin tapujos a Corea del Norte por los ataques de WannaCry

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada