Indiske atomkraftværk blev angrebet af nordkoreanske virus

Tidligere i denne uge, på sociale medier ankommet rygter på Kudankulam atomkraftværket i Indien blev opdaget en malware. Nordkoreanske virus angrebet atomkraftværk. Nu repræsentanter for den indiske Atomic Energy Corporation (Nuclear Power Corporation of India Ltd, NPCIL) har officielt bekræftet denne information.

Alle startede med det faktum, at den indiske informationssikkerhed forsker Pukhraj Singh skrev på Twitter, at et par måneder siden meddelte han de indiske myndigheder om Dtrack malware, som med succes trængt ind i “ekstremt vigtige steder” af Kudankulam atomkraftværk. Ifølge ham, malwaren formået at vinde adgang på niveau med en domænecontroller på et nukleart anlæg.

"Så, det er offentlig nu. Domænecontroller-niveau adgang ved Kudankulam kernekraftværket. Regeringen blev anmeldt vej tilbage. Ekstremt missionskritiske mål blev ramt”, - skriver Pukhraj Singh.

Forskerens tweet tiltrak en masse opmærksomhed, fordi flere dage siden på samme atomkraftværket en af ​​reaktorerne uventet stoppet, og mange besluttet, at angrebet var skyld.

I første omgang, NPP administration nægtet at Kudankulam var blevet smittet på nogen måde ved at udstede en erklæring, hvori Singhs tweets blev kaldt “falske oplysninger” og cyberangreb var “umulig.”

Men nu, Det Indiske Atomic Energy Corporation har rapporteret at udtalelser fra repræsentanter atomkraftværker ikke helt svarer til sandheden, og et cyberangreb fandt sted. Den officielle version af NPCIL siger, at malware trængte den administrative netværk af atomkraftværket, inficere en computer, men nåede ikke den kritiske interne netværk af atomkraftværket, som anvendes til at styre atomreaktorer.

i øvrigt, NPCIL bekræftede oplysninger offentliggjort af Singh, at sige, at i begyndelsen af ​​september, de virkelig har modtaget en anmeldelse fra den indiske CERT, når malware kun blev påvist.

Husk på, at forskere forbinder Dtrack malware med den berygtede nordkoreanske hack gruppe Lazarus. Dtrack er almindeligt anvendt til efterretningsformål og som dropper til anden malware, og ATMDtrack var rettet mod indiske finansielle institutioner.

En ufuldstændig liste over funktioner på de detekterede Dtrack payload eksekverbare inkluderet:

  • keylogger;
  • få browserhistorik;
  • samling af host IP-adresser, oplysninger om tilgængelige netværk og aktive forbindelser;
  • liste over alle kørende processer;
  • liste over alle filer på alle tilgængelige drev.

Desuden, pipetter indeholdt værktøjer til ekstern administration af PC (Ekstern administration værktøj, ROTTE). The Rat eksekverbar fil muligt for hackere at udføre forskellige operationer på værten, såsom downloading, downloading, lancering af filer, og så videre.

Læs også: Tidligere ukendt statslige gruppe Avivore angrebet airbus

Interessant, malware prøve at Singh gjorde opmærksom på inkluderede hårdt kodet legitimationsoplysninger for Kudankulam NPP interne netværk. Dette antyder, at malware specielt skabt til distribution og arbejde inde i kraftværket netværk.

imidlertid, er det stadig uklart, (embedsmænd har ikke kommenteret dette overhovedet) hvorvidt dette angreb blev rettet eller hvis atomkraftværket uheld blev smittet, der er også sandsynligt, i betragtning af den nylige Dtrack aktivitet i Indien.

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap