Dos días después de que aparecieran en Twitter rumores de una infección de malware en la central nuclear de Kudankulam, la empresa matriz de la planta confirmó la violación de seguridad.
No está claro si los datos de la red KKNPP (planta nuclear Kudankulam) se vieron comprometidos, pero la planta de energía nuclear no fue la única instalación expuesta, según afirmó Singh, un ex analista de la Organización Nacional de Investigación Técnica (NTRO) de la India. Cuando se le preguntó por qué calificó el ataque de malware como un acto de guerra, contestó que fue por el segundo objetivo, el cual no puede desvelar por ahora.
Este malware en cuestión, denominado por Kaspersky como Dtrack, se ha utilizado en ataques generalizados contra centros financieros y de investigación. Dtrack comparte elementos del código fuente de otro malware atribuido al grupo de amenazas Lazarus, que, según las acusaciones del Departamento de Justicia de los Estados Unidos, es una operación de piratería auspiciada por el estado de Corea del Norte.
Dtrack es una herramienta de espionaje y reconocimiento, la cual es capaz de registrar pulsaciones de teclas, escanear redes conectadas y monitorizar procesos activos en los equipos infectados
.Sin embargo , la versión del malware que fue usado para infectar la red de la central nuclear, incluía credenciales codificadas para la red interna de KKNPP, lo que sugiere que el malware se compiló específicamente para propagarse y operar dentro de esa red.
La NPCIL (Nuclear Power Corporation of India Limited) afirmo que el malware solo alcanzó la red administrativa, dejando intacta la red interna, la que utilizan para controlar los reactores nucleares. Aunque el ataque no ha podido acceder directamente a las redes de control de energía, ha servido como un esfuerzo para establecer una presencia persistente en las redes de la planta nuclear.
Este ataque es similar al que se realizó con Stuxnet tomó en el año 2015. Este virus, considerado como un ciberarma, fue creado conjuntamente por Israel y los Estados Unidos, teniendo como objetivo infectar algunas instalaciones de refinería de Irán. Debido a que los ordenadores y memorias USB infectados abandonaron la red y se conectaron a Internet, los dos países perdieron el control del virus, el cual se propagó por todo el mundo.
vía: arstechnica
Google no solo es una empresa que es conocida por su dominio y presencia en… Leer más
Si has estado interesado en comprarte un nuevo teclado mecánico te habrás topado con que… Leer más
A la hora de elegir un sistema operativo, la mayoría de personas va a optar… Leer más
Las grandes compañías son reconocidas por tener un gran dominio en uno o varios sectores… Leer más
Estados Unidos lleva tiempo intentando contener el avance tecnológico de China en Inteligencia Artificial bloqueando… Leer más
Streamplify anunció en la Computex de Taipéi sus nuevos micrófonos y webcam para 2025. Dependiendo… Leer más
Esta web usa cookies.