edición general
7 meneos
66 clics

Electricfish, el nuevo virus para Windows creado por Corea del Norte

Siempre que se habla de espionaje en Internet o de ciberataques, es complicado no pensar en Corea del Norte. De hecho, se analizaron incluso los ventiladores USB de la cumbre de EEUU y Corea del Norte del verano pasado. Son varias las campañas de espionaje de Corea del Norte, como Operation GhostSecret, e incluso se les acusa de estar detrás de WannaCry, el gran ataque que infectó 300.000 ordenadores en 150 países diferentes. Ahora, se ha empezado a alertar sobre Electricfish, el nuevo virus para Windows creado por Corea del Norte.

| etiquetas: corea del norte , virus
  1. No lo se Rick, pero a mi esto de que un país tercermundista y totalmente aislado del mundo, sin apenas acceso a la tecnología, sea potencia en armas tecnológicas de última generación como que no me lo creo, me parece pura propaganda yanki..

    Si te pones a investigar un poco, no hay ni una sola prueba que relacione WannaCry con Corea del Norte, más allá de afirmaciones de supuestos “expertos en seguridad” (Sin dar nombres) según los cuales hay “instrucciones que coinciden”, lo cual cualquier informático sabe que es absurdo y no demuestra nada.
  2. #1 Pero si son tan majos, hasta le ponen nombre en Inglés a los virus !!! Y supongo que, pesar de ser unos genios programadores, se les pasará el borrar el "Made in North Korea" del programa, y por eso siempre les pillan... :troll: :troll: :troll:
  3. #1 En realidad no tienen tan poco acceso a la tecnología, no viven en cuevas. El acceso a la tecnología es limitado, se las apañan para pasar cosas de contrabando, y las conexiones a internet del país no es que sean las majores (e imagino que estarán bastante vigiladas además) pero para crear malware no es necesario un gran presupuesto. Basta con tener cerebritos capaces de programar a cierto nivel.
    Por otro lado, la autoría de un malware a menudo es dificil de establecer. Aparte de la miríada de técnicas de ofuscación que se pueden utilizar, hay formas muy sencillas de señalar en la dirección equivocada. De lo primero que se suele hacer para investigar un binario sospechoso es volcar las cadenas de texto que contiene, por lo que los hackers suelen meter palabras en otros idiomas solo para despistar. Sin embargo muchas veces se utilizan servidores pagados para hacer de C2 (nodos centrales de comunicación del malware) y el rastro del dinero es mucho más fácil de seguir que el rastro informático.

    #2 El nombre del malware normalmente se lo pone el grupo o empresa que lo descubre. Habitualmente compañías de antivirus.
  4. #1 Para programar un virus o un troyano hoy día, solo necesitas un tablet, en el que puedas programar , no se de que alta tecnología hablas.
comentarios cerrados

menéame