WannaCry ransomware in verband gebracht met Noord-Koreaanse cybercriminelen

malware-300x225

De WannaCry ransomware, ook wel WanaCry, WanaCrypt0r of WeCry genoemd, is mogelijk ontwikkeld door de Lazarus Group, een cybercrimegroepering die in verband wordt gebracht met Noord-Korea. De ransomware blijkt overeenkomsten te bevatten met malware van de Lazarus Group uit 2015.

De overeenkomsten zijn ontdekt door Neel Mehta, een beveiligingsonderzoeker van Google. De Lazarus Group is een cybercrimegroepering die ook verdacht wordt van de grootschalige cyberaanval op Sony Pictures en de diefstal van miljoenen dollars bij de Centrale Bank van Bangladesh.

Waarschijnlijk geen false flag

Kaspersky Lab heeft de bevindingen van Mehta geanalyseerd. In een blogpost stelt het Kaspersky Lab's Global Research & Analysis Team dat het mogelijk gaat om een ‘false flag’, waarbij de code bewust is opgenomen in de ransomware om de Lazarus Group verdacht te maken. Kaspersky Lab trekt dit echter in twijfel, vooral aangezien de code alleen voorkomt in WannaCry versie 1.0. Deze versie stamt uit februari 2017. In de tweede versie van de ransomware die vrijdag 12 mei voor grote problemen zorgde ontbreekt de code.

Het bedrijf noemt de ontdekking van Mehta één van de belangrijkste aanwijzigingen die kan helpen de herkomst van de WannaCry ransomware te achterhalen. Wel stelt Kaspersky Lab dat er meer onderzoek nodig is naar oudere versies van WannaCry. Het bedrijf verwacht dat dit meer duidelijkheid zal verschaffen over de mysteries rond de aanval.

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.