Software

La central nuclear de Kudankulam confirma que sucumbió a un ataque de malware

Compartir

Dos días después de que aparecieran en Twitter rumores de una infección de malware en la central nuclear de Kudankulam, la empresa matriz de la planta confirmó la violación de seguridad.

No está claro si los datos de la red KKNPP (planta nuclear Kudankulam) se vieron comprometidos, pero la planta de energía nuclear no fue la única instalación expuesta, según afirmó Singh, un ex analista de la Organización Nacional de Investigación Técnica (NTRO) de la India. Cuando se le preguntó por qué calificó el ataque de malware como un acto de guerra, contestó que fue por el segundo objetivo, el cual no puede desvelar por ahora.

Este malware en cuestión, denominado por Kaspersky como Dtrack, se ha utilizado en ataques generalizados contra centros financieros y de investigación. Dtrack comparte elementos del código fuente de otro malware atribuido al grupo de amenazas Lazarus, que, según las acusaciones del Departamento de Justicia de los Estados Unidos, es una operación de piratería auspiciada por el estado de Corea del Norte.

Dtrack es una herramienta de espionaje y reconocimiento, la cual es capaz de registrar pulsaciones de teclas, escanear redes conectadas y monitorizar procesos activos en los equipos infectados

.

Sin embargo , la versión del malware que fue usado para infectar la red de la central nuclear, incluía credenciales codificadas para la red interna de KKNPP, lo que sugiere que el malware se compiló específicamente para propagarse y operar dentro de esa red.

La NPCIL (Nuclear Power Corporation of India Limited) afirmo que el malware solo alcanzó la red administrativa, dejando intacta la red interna, la que utilizan para controlar los reactores nucleares. Aunque el ataque no ha podido acceder directamente a las redes de control de energía, ha servido como un esfuerzo para establecer una presencia persistente en las redes de la planta nuclear.

Este ataque es similar al que se realizó con Stuxnet tomó en el año 2015. Este virus, considerado como un ciberarma, fue creado conjuntamente por Israel y los Estados Unidos, teniendo como objetivo infectar algunas instalaciones de refinería de Irán. Debido a que los ordenadores y memorias USB infectados abandonaron la red y se conectaron a Internet, los dos países perdieron el control del virus, el cual se propagó por todo el mundo.

vía: arstechnica

Cosmin Firsov

Los comentarios de Disqus están cargando....
Publicado por
Cosmin Firsov

Entradas recientes

La actualización de mayo de 2025 provoca un consumo de batería excesivo en los Google Pixel 6, Pixel 7, Pixel 8 y Pixel 9

Google no solo es una empresa que es conocida por su dominio y presencia en… Leer más

40 minutos hace

Cherry presenta 4 nuevos switches para teclados mecánicos, incluyendo un nuevo switch IK inductivo que reduce el consumo de energía en un 50%

Si has estado interesado en comprarte un nuevo teclado mecánico te habrás topado con que… Leer más

1 hora hace

Google Beam: plataforma de videollamadas en 3D con traducción en tiempo real sin necesidad de gafas VR/AR

Las grandes compañías son reconocidas por tener un gran dominio en uno o varios sectores… Leer más

3 horas hace

NVIDIA: «Hemos pasado del 90% de cuota de mercado en China al 50%»

Estados Unidos lleva tiempo intentando contener el avance tecnológico de China en Inteligencia Artificial bloqueando… Leer más

4 horas hace

Streamplify lanza sus nuevos micrófonos y webcam pensando en trabajadores y profesionales

Streamplify anunció en la Computex de Taipéi sus nuevos micrófonos y webcam para 2025. Dependiendo… Leer más

15 horas hace