Para poder afirmar esto, Mehta ha descubierto en el código de WannaCry trozos que son idénticos a otros usados a principios de 2015 por Cantopee, un backdoor malicioso desarrollado por Lazarus Group, un grupo de hackers que se cree que está patrocinado por el gobierno de Corea del Norte.

Tras el descubrimiento de Mehta, expertos de Kaspersky Lab, Intezer, Symantec y Comaeio empezaron también a analizar en profundidad el código de WannaCry, encontrando estrechos vínculos con otras familias de malware como Lazarus, Jonap y Brambul, lo que sugiere que el ransomware que causó estragos el pasado fin de semana podría haber sido escrito y modificado por el mismo autor.

Para los que no recuerden quién es Lazarus Group, recordamos que se le acusa de robar millones de dólares a través de ataques contra el sistema de gestión bancaria SWIFT y según agencias estadounidenses está detrás del ataque hacker contra Sony Pictures ocurrido en 2014.

Sin embargo, de momento no se puede confirmar que el régimen de Kim Jong-Un esté detrás de WannaCry, ya que los hackers detrás de este ransomware han podido igualmente copiar código procedente de malware de Lazarus Group y otros. Tampoco se puede descartar que la inclusión de dicho código haya sido con el propósito de despistar a autoridades, agencias de inteligencia e investigadores.

Symantec ha anunciado que seguirá investigando para despejar todas las incógnitas, mientras que Matt Suiche, de Comaeio, ha comentado que WannaCry podría “ser el primer ransomware impulsado por un estado.”

Noticias relacionadas:

 

Fuente: The Hacker News | muyseguridad