5 años después de WannaCry: las capacidades cibernéticas de Corea del Norte

Compartir publicación

Hace cinco años se lanzó el ataque del ransomware WannaCry, que los expertos atribuyen a Corea del Norte. Los efectos eran a veces dramáticos. Un comentario de Jens Monrad, jefe de inteligencia sobre amenazas de Mandiant, EMEA, sobre el desarrollo actual de las capacidades cibernéticas de Corea del Norte en comparación con hace cinco años. 

WannaCry es un malware que encripta datos importantes en los sistemas infectados para extorsionar a las víctimas. WannaCry aprovechó una vulnerabilidad de día cero en el sistema operativo Windows para este propósito, que luego se solucionó con un parche de Microsoft.

230.000 ordenadores encriptados en 150 países

“WannaCry no solo fue uno de los ataques de ransomware más generalizados y destructivos, sino también un punto de inflexión para las operaciones cibernéticas respaldadas por el estado de Corea del Norte. Demostró las capacidades y la voluntad del régimen aislado para dañar a otras naciones en pos de los intereses nacionales. Corea del Norte tenía pocos incentivos para "seguir las reglas". Esta evolución continúa cinco años después, con el régimen utilizando sus capacidades cibernéticas para apoyar las prioridades políticas y de seguridad nacional y los objetivos financieros.

Hoy en día, mientras que el Grupo Lazarus se usa a menudo como un término general para los actores cibernéticos de Corea del Norte, en realidad hay varios grupos diferentes que operan como entidades cibernéticas distintas con diferentes objetivos para el estado. Las operaciones de espionaje del país, por ejemplo, probablemente reflejan las preocupaciones y prioridades inmediatas del régimen. Actualmente, es probable que se centren en recaudar recursos financieros a través de criptoatracos, ataques a medios, noticias y entidades políticas, así como relaciones exteriores e inteligencia nuclear.

¿Criptoatracos de Corea del Norte?

Jens Monrad, jefe de inteligencia de amenazas, EMEA en Mandiant (Imagen: Mandiant).

Al mismo tiempo, las superposiciones en la infraestructura, el malware y las tácticas, técnicas y procedimientos utilizados por los grupos de Corea del Norte sugieren que existen recursos compartidos para las operaciones cibernéticas y, por lo tanto, para la coordinación general. Según nuestra inteligencia, la mayoría de las operaciones cibernéticas de Corea del Norte, incluido el espionaje, las operaciones destructivas y los delitos financieros, son realizadas principalmente por elementos de la Oficina General de Inteligencia.

Media década después de WannaCry, los grupos de Corea del Norte continúan representando una seria amenaza. Debemos continuar reuniendo inteligencia sobre sus estructuras y capacidades para identificar patrones de ataque que permitan una defensa proactiva". Cliente: Not So Lazarus: mapeo de grupos de amenazas cibernéticas de la RPDC a organizaciones gubernamentales.

Más en Mandiant.com

 


Sobre el cliente

Mandiant es un líder reconocido en defensa cibernética dinámica, inteligencia de amenazas y respuesta a incidentes. Con décadas de experiencia en la primera línea cibernética, Mandiant ayuda a las organizaciones a defenderse de manera segura y proactiva contra las amenazas cibernéticas y responder a los ataques. Mandiant ahora es parte de Google Cloud.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más