planta de energía nuclear de la India fue atacado por el virus de Corea del Norte

A principios de esta semana, en las redes sociales llegado rumores en la central nuclear de Kudankulam en la India se detectó un malware. virus de Corea del Norte atacó central nuclear. Ahora los representantes de la Energía Atómica Corporación India (Nuclear Power Corporation of India Ltd, NPCIL) tener confirmado oficialmente esta informacion.

Todo empezó con el hecho de que el indio investigador de seguridad de la información Pukhraj Singh escribió en Twitter que hace unos meses se informó a las autoridades de la India sobre el malware Dtrack, el cual penetrado con éxito en el “sitios muy importantes” de la central nuclear de Kudankulam. De acuerdo con él, el malware logró tener acceso al nivel de un controlador de dominio en una instalación nuclear.

"Entonces, es ahora pública. Dominio de acceso a nivel de controlador en la central nuclear de Kudankulam. El gobierno fue notificada camino de regreso. Extremadamente objetivos de misión crítica se vieron afectados”, - escribe Pukhraj Singh.

pío del investigador llamado mucho la atención, porque hace unos días en la misma planta de energía nuclear uno de los reactores se detuvieron inesperadamente, y muchos decidieron que el ataque era el culpable.

Inicialmente, la administración central nuclear Kudankulam negó que había sido infectado en modo alguno por la emisión de una declaración en la que fueron llamados tweets de Singh “información falsa” y el ataque cibernético era “imposible.”

Pero ahora, los India Corporación de Energía Atómica ha informado que las declaraciones de los representantes de energía nuclear no acababa corresponden a la verdad, y un ciberataque se produjo. La versión oficial de NPCIL dice que el malware penetrado la red administrativa de la central nuclear, infectar un ordenador, pero no llegó a la red interna crítica de la central nuclear, que se utiliza para controlar los reactores nucleares.

Además, NPCIL confirmó la información publicada por Singh, diciendo que a principios de septiembre que realmente recibieron una notificación del CERT de la India, cuando sólo se detectó software malicioso.

Recordemos que los investigadores asocian el el malware Dtrack con el grupo de corte de Corea del Norte notoria Lázaro. Dtrack se utiliza comúnmente para fines de inteligencia y como gotero para otros programas maliciosos, y ATMDtrack estaba dirigido a las instituciones financieras indias.

Una lista incompleta de las características de los ejecutables de carga útil Dtrack detectados incluido:

  • keylogger;
  • conseguir el historial del navegador;
  • colección de direcciones IP de host, información acerca de las redes disponibles y las conexiones activas;
  • lista de todos los procesos en ejecución;
  • lista de todos los archivos en todas las unidades disponibles.

Adicionalmente, goteros contenía herramientas para la administración remota de la PC (Herramienta de administración remota, RATA). El archivo ejecutable RAT permite a un atacante para realizar diversas operaciones en el host, tales como la descarga de, descargan, el lanzamiento de archivos, y así.

leer también: Anteriormente grupo gubernamental desconocida Avivore atacado Airbus

Curiosamente, la muestra de malware que Singh llamó la atención sobre las credenciales no modificables incluidos para la red interna Kudankulam NPP. Esto sugiere que el malware ha sido especialmente creado para la distribución y el trabajo dentro de la red de la planta de energía.

sin embargo, todavía sigue siendo poco clara (los funcionarios no han comentado sobre esto en absoluto) si este ataque fue dirigido o si estaba infectado por accidente de la central nuclear, que también es probable dada la reciente actividad Dtrack en la India.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba