인도의 원자력 발전소는 북한 바이러스에 의해 공격을 받았다

이번주 초, 소셜 미디어에 악성 코드를 탐지 된 인도의 Kudankulam 원자력 발전소에서 소문을 도착. 북한 바이러스 공격 원자력 발전소. 인도 원자력 공사의 현재 대표 (인도 주식 회사의 원자력 전력 공사, NPCIL) 있다 공식적으로 확인 이 정보.

모든 사실을 시작하는 인도의 정보 보안 연구원 Pukhraj 싱 몇 달 전에 그가 Dtrack 악성 코드에 대한 인도 당국에 통보한다는 트위터에 썼다, 이는 성공적으로 침투 “매우 중요한 사이트” Kudankulam 원자력 발전소의. 그의 말에 따르면, 악성 코드는 핵 시설에서 도메인 컨트롤러의 수준에서 액세스 관리.

"그래서, 지금은 공공의. Kudankulam 원자력 발전소에서 도메인 컨트롤러 수준의 액세스. 정부는 돌아 오는 길에 통보했다. 매우 중요한 목표는 "타격을 입었다, - 기록 Pukhraj 싱.

연구원의 트윗은 많은 관심을 끌었다, 며칠 전에 같은 원자력 발전소의 원자로 중 하나가 예기치 않게 중지하기 때문에, 많은 사람들이 공격을 비난하는 것이라고 결정.

처음에는, 원전 관리는 싱의 트윗가 호출 된에 문을 발행하여 Kudankulam 어떤 식 으로든 감염되었다는 것을 거부 “잘못된 정보” 및 사이버 공격이었다 “불가능한.”

그러나 지금, 그만큼 인도 원자력 공사 보고있다 원자력 대표 진술은 매우 진실에 해당하지 않았다, 그리고 사이버 공격이 발생 않았다. NPCIL의 공식 버전은 악성 코드가 원자력 발전소의 관리 네트워크를 침투 말한다, 하나의 컴퓨터를 감염, 하지만 원자력 발전소의 중요한 내부 네트워크에 도달하지 않았다, 원자로를 제어하는 ​​데 사용되는.

그 위에, NPCIL은 싱에 의해 게시 된 정보를 확인, 9 월 초에 그들은 정말 인도 CERT에서 알림을받은 말, 악성 프로그램은 탐지 된 경우.

연구자들은 연결 리콜 Dtrack 악성 코드 악명 높은 북한의 해킹 그룹 거지. Dtrack 일반적으로 지능 목적 및 기타 악성 코드에 대한 적기로 사용된다, 및 ATMDtrack는 인도 금융 기관을 목표로했다.

포함 된 검색 Dtrack 페이로드 실행 파일의 기능의 불완전한 목록:

  • 키로거;
  • 브라우저 기록을 얻기;
  • 호스트 IP 주소의 수집, 사용 가능한 네트워크 및 활성 연결에 대한 정보;
  • 실행중인 모든 프로세스의 목록;
  • 사용 가능한 모든 드라이브의 모든 파일 목록.

게다가, 드롭퍼는 PC의 원격 관리 도구를 포함 (원격 관리 도구, 쥐). 쥐의 실행 파일은 공격자가 호스트에서 다양한 작업을 수행 할 수 있습니다, 등의 다운로드로, 다운로드, 파일을 실행, 등등.

또한 읽기: 이전에 알 수없는 정부 그룹 Avivore은 에어 버스를 공격

재미있게, 악성 코드 샘플 싱은 Kudankulam NPP 내부 네트워크에 포함 된 하드 코딩 된 자격 증명에 대한 관심을 끌었다. 이 악성 코드는 특별히 발전소 네트워크 내부 배포 및 작업을 위해 만들어 졌음을 시사한다.

하나, 여전히 불분명 (당국은이 모든에 댓글을하지 않은) 이 공격은 대상이되었는지 여부를 원자력 발전소가 실수로 감염된 경우, 또한 가능성이 인도에서 최근 Dtrack 활동을 제공하는.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼