Indian Kernkraftwerk wurde von nordkoreanischem Virus angegriffen

Früher diese Woche, auf Social Media kamen Gerüchte auf das Kernkraftwerk Kudankulam in Indien entdeckt wurde eine Malware. Nordkoreanischer Virus angegriffen Kernkraftwerk. Jetzt Vertreter der indischen Atomic Energy Corporation (Nuclear Power Corporation of India Ltd, NPCIL) haben offiziell bestätigt diese Information.

Alles begann mit der Tatsache, dass die indische Informationssicherheit Forscher Pukhraj Singh auf Twitter schrieb, dass vor ein paar Monaten er die indischen Behörden über die DTrack Malware informiert, die erfolgreich penetriert die “extrem wichtige Standorte” des Kernkraftwerks Kudankulam. Laut ihm, in einer kerntechnischen Anlage verwaltet die Malware Zugriff auf der Ebene eines Domänencontrollers zu gewinnen.

"Damit, es ist jetzt öffentlich. Domain-Controller-Level-Zugriff auf Kudankulam Kernkraftwerk. Die Regierung war Weg zurück gemeldet. Extrem missionskritische Ziele wurden getroffen“, - schreibt Pukhraj Singh.

Die tweet des Forschers zog viel Aufmerksamkeit, weil vor einigen Tagen an der gleichen Kernkraftwerk einer der Reaktoren unerwartet beendet, und viele entschieden, dass der Angriff war schuld.

Anfänglich, die NPP Verwaltung bestritten, dass Kudankulam hatte in irgendeiner Weise infiziert worden durch eine Erklärung Ausstellung, in der Singhs Tweets genannt wurden “falsche Information” und die Cyber-Attacke war “unmöglich.”

Aber jetzt, Das Indian Atomic Energy Corporation hat berichtet, dass Aussagen von Kernkraft Vertreter nicht ganz der Wahrheit entsprechen, und ein Cyberangriff trat. Die offizielle Version von NPCIL sagt, dass die Malware das Verwaltungsnetz des Kernkraftwerks eingedrungen, Infizieren eines Computers, aber nicht das kritische interne Netz des Kernkraftwerkes erreichen, die dazu verwendet wird Kernreaktoren zu steuern.

Außerdem, NPCIL bestätigte die Informationen von Singh veröffentlicht, sagen, dass sie wirklich eine Benachrichtigung von der indischen CERT Anfang September erhielt, wenn Malware wurde nur erkannt.

Es sei daran erinnert, dass die Forscher verbinden die DTrack Malware mit der berüchtigten nordkoreanischen Hack Gruppe Lazarus. DTrack wird allgemein für nachrichtendienstliche Zwecke und als Tropfer für andere Malware verwendet, und ATMDtrack wurde bei indischen Finanzinstitute gerichtet.

Eine unvollständige Liste von Merkmalen der DTrack detektiert Nutzlast ausführbaren Dateien enthalten:

  • Keylogger;
  • bekommen Browser-History;
  • Sammlung von Host-IP-Adressen, Informationen über verfügbare Netzwerke und aktive Verbindungen;
  • Liste aller laufenden Prozesse;
  • Liste aller Dateien auf allen verfügbaren Laufwerken.

In Ergänzung, Tropfer enthaltenen Tools für die Fernverwaltung des PC (Remote Administration Tool, RATTE). Die RAT ausführbare Datei ermöglicht es Angreifern verschiedene Operationen auf dem Host ausführen, wie das Herunterladen von, wird heruntergeladen, Start-Dateien, und so weiter.

lesen Sie auch: Bisher unbekannte Regierungs Gruppe Avivore angegriffen airbus

Interessant, die Malware Probe dass Singh wies auf eingeschlossen hartcodierte Anmeldeinformationen für das Kudankulam NPP interne Netzwerk. Dies legt nahe, dass die Malware speziell für den Vertrieb und die Arbeit im Innern des Kraftwerksnetz erstellt wurde.

jedoch, es bleibt noch unklar (Beamte haben überhaupt auf diese nicht kommentiert) ob wurde dieser Angriff gezielt oder wenn das Atomkraftwerk wurde versehentlich infiziert, die ebenfalls wahrscheinlich die jüngste DTrack Aktivität in Indien gegeben.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"