WisePlant – A WiseGroup Company

¿Qué tan seria es la pérdida en la central nuclear de China?

Una de las empresas involucradas en un nuevo reactor nuclear en Taishan en Guangdong, China, ha escrito al gobierno de Estados Unidos advirtiendo de una «amenaza radiológica inminente» en la planta. El memorando de la firma francesa Framatome al Departamento de Energía de Estados Unidos, reportado por primera vez por CNN , dijo que las autoridades chinas estaban elevando límites de radiación aceptables alrededor de la central eléctrica, para evitar apagar el reactor. ¿Qué tan grave es el problema y debería preocuparse?

Un incendio y un ciberataque provocan grandes apagones en todo Puerto Rico

Un gran incendio en una subestación eléctrica para el nuevo proveedor de electricidad de Puerto Rico, Luma Energy, dejó sin electricidad a cientos de miles de residentes de la isla el jueves. En el punto álgido del apagón, casi 800.000 clientes se quedaron sin electricidad, según Luma. A la medianoche, aproximadamente 60.000 clientes aún estaban en la oscuridad.

Explosión de una acería de EE. UU. Hiere a ocho personas, empresa previamente citada por riesgos de explosión

Una explosión en una acería en Colorado, Estados Unidos, hirió a ocho personas el 29 de mayo. Se dice que el incidente, que ocurrió en la planta EVRAZ Rocky Mountain Steel en Pueblo, fue la explosión de un horno. La acería ha sido previamente citada por la Administración de Salud y Seguridad Ocupacional de los Estados Unidos (OSHA) por poner a los empleados en riesgo de explosión.

El ciberataque de Molson Coors afecta la producción y los envíos

Otra importante empresa ha sido víctima de un ciberataque que ha provocado importantes interrupciones en sus operaciones comerciales. En una presentación ante la SEC, la empresa cervecera y de bebidas Molson Coors, con sede en Chicago, reconoció recientemente que experimentaron una interrupción del sistema debido a «un incidente de ciberseguridad».

El ataque a la planta de tratamiento de agua de Oldsmar es un ejemplo de una amenaza cibernética en aumento

Inmediatamente después del ataque de SolarWinds de alto perfil, llega el ataque a la instalación de tratamiento de agua de Oldsmar. Este está más dirigido y enfocado en una pieza de infraestructura específica y muy crítica. El viernes se accedió de forma remota a una computadora que controla el sistema de tratamiento de agua en Oldsmar, Florida. Oldsmar es un suburbio a 15 millas al noroeste de Tampa Bay con una población de aproximadamente 15,000 residentes.

En el ataque a la instalación de tratamiento de agua de Oldsmar, el pirata informático accedió al sistema de software y aumentó el contenido de hidróxido de sodio de 100 partes por millón (ppm) a 11.100 ppm. El operador que detectó esto pudo hacer que el contenido de agua volviera a la normalidad. No existe un peligro inmediato para las personas que dependen de la planta para beber agua.

El hidróxido de sodio (NaOH), comúnmente conocido como lejía, es el ingrediente principal de los limpiadores de drenaje líquidos. Es muy corrosivo y puede causar irritación de la piel y los ojos, junto con la pérdida temporal del cabello. Ingerirlo puede dañar la boca, la garganta y el estómago e inducir vómitos, náuseas y diarrea.

Este ataque es el incidente más reciente que involucra objetivos de infraestructura crítica , como plantas de tratamiento de agua, redes eléctricas y otros objetivos sensibles que podrían causar importantes peligros de seguridad. Estos ciberataques han aumentado en alcance y sofisticación en los últimos años, y existe la preocupación de que solo empeore, no mejore.

Como resultado, existe una creciente necesidad de que los fabricantes y los gerentes de operaciones protejan las computadoras, nodos y otros puntos de acceso (AP) vulnerables de los piratas informáticos. Estos AP, que solían estar aislados y desconectados de Internet, ahora forman parte de la Internet industrial de las cosas (IIoT), que reúne diferentes dispositivos para ayudarlos a comunicarse e interactuar entre sí.

Es posible que SolarWinds haya recibido los grandes titulares últimamente con el ciberataque, pero el ataque a la instalación de tratamiento de agua de Oldsmar destaca cómo todo es susceptible. Si el ataque pasó desapercibido o pasó desapercibido durante un largo período de tiempo, podría haber provocado problemas graves.


Fuente: Link

Empresas colombianas de energía y metal bajo fuego en nueva ola de ataques troyanos

Una ola de ataques contra empresas en Columbia utiliza un trío de troyanos de acceso remoto (RAT) para robar datos confidenciales y sensibles.

La campaña, denominada Operación Spalax , fue revelada por investigadores de ESET el martes.

En una publicación de blog, la firma de ciberseguridad dijo que el gobierno y las entidades privadas en Columbia están siendo el objetivo exclusivo de los actores de amenazas, que parecen tener un interés particular en las industrias energética y metalúrgica.

ESET comenzó a rastrear la campaña, que está en curso, en la segunda mitad de 2020 cuando al menos 24 direcciones IP, probablemente dispositivos comprometidos que actúan como proxies para los servidores de comando y control (C2) de los atacantes, se vincularon a una serie de ataques. .

Para comenzar la cadena de infección contra una entidad objetivo, los actores de amenazas utilizan un método tradicional: correos electrónicos de phishing. Los temas de estos mensajes fraudulentos van desde demandas para asistir a audiencias judiciales hasta advertencias y notificaciones de congelamiento de cuentas bancarias para tomar una prueba COVID-19 obligatoria.

En algunas muestras se suplantó a agencias como la Fiscalía General de la Nación (Fiscalía General de la Nación) y la Dirección Nacional de Impuestos y Aduanas (DIAN).

Cada correo electrónico tiene un archivo .PDF adjunto, vinculado a un archivo .RAR. Si la víctima descarga el paquete, ubicado en OneDrive, MediaFire y otros servicios de alojamiento, un archivo ejecutable dentro desencadena el malware.

Los actores de amenazas utilizan una selección de goteros y empaquetadores para implementar las cargas útiles de los troyanos, el propósito de todos es ejecutar un RAT inyectándolo en un proceso legítimo.

Las tres cargas útiles están disponibles comercialmente y no han sido desarrolladas internamente por los ciberatacantes.

El primero es Remcos, malware disponible en foros clandestinos por tan solo $ 58 . El segundo RAT es njRAT, un troyano descubierto recientemente en campañas que utilizan Pastebin como alternativa a las estructuras C2, y el tercero es AsyncRAT, una herramienta de administración remota de código abierto.

“No existe una relación de uno a uno entre los cuentagotas y las cargas útiles, ya que hemos visto diferentes tipos de cuentagotas que ejecutan la misma carga útil y también un solo tipo de cuentagotas conectado a diferentes cargas útiles”, señala ESET. «Sin embargo, podemos afirmar que los goteros NSIS en su mayoría descartan Remcos, mientras que los empacadores Agent Tesla y AutoIt normalmente descartan njRAT».

Las RAT pueden proporcionar control de acceso remoto a los actores de amenazas y también contienen módulos para registro de teclas, captura de pantalla, recolección de contenido del portapapeles, exfiltración de datos y descarga y ejecución de malware adicional, entre otras funciones.

Según ESET, no hay pistas concretas para la atribución, sin embargo, hay algunas superposiciones con APTC36, también conocido como Blind Eagle. Esta APT se conectó a ataques en 2019 contra entidades colombianas con el fin de robar información sensible.

El uso de los servicios de DNS dinámicos por parte del atacante significa que la infraestructura de la campaña también cambia constantemente, con nuevos nombres de dominio que se registran para su uso contra empresas colombianas de forma regular.

ESET también señaló vínculos a investigaciones realizadas por Trend Micro en 2019 . Las tácticas de suplantación de identidad son similares, pero mientras que el informe de Trend Micro se relaciona con el espionaje y potencialmente el objetivo de las cuentas financieras, ESET no ha detectado ningún uso de cargas útiles más allá del ciberespionaje. Sin embargo, la compañía reconoce que algunos de los objetivos de la campaña actual, incluida una agencia de lotería, no parecen tener un sentido lógico solo para las actividades de espionaje.

La firma de ciberseguridad agregó que debido a la gran y cambiante infraestructura de esta campaña, debemos esperar que estos ataques continúen en la región en el futuro previsible.


Fuente: Link