マルウェアキャンペーンに関する最新の分析によると、北朝鮮のハッカーらはマルウェアとコンピュータインフラを繰り返し再利用しているようであり、キャンペーンの黒幕を特定しやすくなってきているという。
北朝鮮のサイバー作戦の一環と疑われるマルウェアの調査により、同じコードが複数の攻撃で使い回されている実態が明らかになった。その結果、過去10年にわたる一連のキャンペーンは同国のハッカーらの仕業であるという確証をつかみつつある。
セキュリティ企業のMcAfeeとIntezerは合同調査を実施し、北朝鮮の仕業と考えられる複数の攻撃の間にある新たな関連や、攻撃の遂行に用いられている共通のネットワークインフラ、同国のサイバー部隊内の特定チームによる成果物を洗い出した。
北朝鮮は、ランサムウェア「WannaCry」の流行や、銀行へのサイバー攻撃による資金強奪、仮想通貨の窃盗など、近年世間を騒がせているサイバー攻撃の黒幕として非難されてきている。
これらキャンペーンに用いられたマルウェアコードの分析により、コードの多くは新しいものではないという事実が明らかになった。少なくともその一部は2009年の「Brambul」にまでさかのぼれるという。Brambulは北朝鮮の関与したマルウェアのうちで最も古いものの1つとされている。
McAfeeのリードサイエンティスト兼シニアプリンシパルエンジニアのChristiaan Beek氏が米ZDNetに語ったところによると、「彼らは常に改良を重ねているが、コードを調査すると、他の攻撃キャンペーンと多くの部分で重複が見られた。WannaCryで使用されているマルウェアの構成要素は、過去の攻撃で既に使用されていたものだった」という。