Indiens zweites (und größtes) Atomkraftwerk stellte am 19. Oktober 2019 den Betrieb ein. Das Kernkraftwerk Kudankulam wird verdächtigt, von einem Cyberangriff getroffen worden zu sein, und die Behörden wurden bereits seit Monaten auf die Bedrohung aufmerksam gemacht Erwartung. Selbst als Cybersicherheitsexperten den Fall untersuchen, haben die Behörden schnell ausgeschlossen, dass Spyware in ihre Systeme eindringt. Das in Zusammenarbeit mit Russland errichtete Kraftwerksprojekt war von Anfang an ein Ziel ausländischer Akteure.

Das zweite 1,000-MW-Kernkraftwerk in Kudankulam, das der Nuclear Power Corporation of India Ltd. (NPCIL) gehört, hat am Samstag, dem 19. Oktober, die Stromerzeugung eingestellt, teilte die Power System Operation Corporation Ltd. (POSOCO) mit. Das Atomkraftwerk stellte am Samstag gegen 12.30:XNUMX Uhr die Stromerzeugung aufgrund des "niedrigen SG-Niveaus" ein, fügte das Unternehmen hinzu. Das erwartete Datum der Reaktivierung des Geräts ist unbekannt. Das NPCIL verfügt über zwei 1.000 MW-Kernkraftwerke im Kudankulam Nuclear Power Project (KNPP), die mit russischer Ausrüstung gebaut wurden.

Während Cybersicherheitsexperten den Verstoß untersuchen, hat das Kernkraftwerk Kudankulam in Tamil Nadu bestritten, Opfer eines Cyberangriffs zu sein, und alle Vorfälle eines Spionagevirus bestritten, der die Systeme des Kraftwerks infiziert hat. Da das „Kudankulam Nuclear Power Plant Project (KKNPP) und andere indische Kontrollsysteme für Kraftwerke unabhängig voneinander sind und nicht mit einem externen Cyber-Netzwerk und dem Internet verbunden sind, ist in Kudankulam kein Cyber-Angriff möglich die Steuerungssysteme des Kernkraftwerks “. ist eine falsche Aussage, die aufgedeckt wurde, als der israelische Geheimdienst auf eine iranische Atomanlage (die auch nicht mit dem Internet verbunden war) mit Stuxnet hinwies.

Mehr als einen Monat, bevor die Einheit aufhörte zu arbeiten, informierte der Analyst für Cyber-Bedrohungsdaten, Pukhraj Singh, das Büro des Nationalen Koordinators für Cybersicherheit über einen Eingriff in seine Systeme. Die Warnung wurde in einer Untersuchung der Cybersicherheitsfirma Kaspersky über Spionagetools namens DTrack generiert.

Das weltweite Forschungs- und Analyseteam von Kaspersky entdeckte ein bislang unbekanntes Spionagetool, das in indischen Finanzinstituten und Forschungszentren eingesetzt wurde. Benannter DtrackDieses Spionageprogramm wurde von der Lazarus-Gruppe erstellt und wird zum Hoch- und Herunterladen von Dateien auf die Systeme der Opfer, zum Aufzeichnen von Tastenanschlägen und zum Ausführen anderer Aktionen verwendet, die für ein böswilliges RAT-Tool (Remote Administration) typisch sind. 

Im Jahr 2018 entdeckten Kaspersky-Forscher ATMDtrack, eine Malware, die entwickelt wurde, um indische Geldautomaten zu infiltrieren und Kundendaten zu stehlen. Bei weiteren Untersuchungen mit der Kaspersky Attribution Engine und anderen Tools fanden die Forscher mehr als 180 neue Malware-Beispiele, die Ähnlichkeiten mit der Codesequenz von ATMDtrack aufwiesen, aber gleichzeitig nicht auf Geldautomaten abzielten. Stattdessen wurde es in der Liste der Funktionen als Spionagetool definiert, das jetzt als Dtrack bezeichnet wird. Darüber hinaus hatten die beiden Stämme nicht nur Ähnlichkeiten miteinander, sondern auch mit der DarkSeoul 2013-Kampagne, die Lazarus zugeschrieben wurde, einem berüchtigten Akteur der Bedrohung durch fortgeschrittene Persistenz, der für mehrere Cyberspionage- und Cybersabotageoperationen verantwortlich ist.

Dtrack kann als RAT verwendet werden, sodass Bedrohungsakteure die vollständige Kontrolle über infizierte Geräte haben. Kriminelle können verschiedene Vorgänge ausführen, z. B. das Hoch- und Herunterladen von Dateien und das Ausführen von Schlüsselprozessen.


Quelle: LINK

Über den Autor: Nicholas kon Verifiziertes Mitglied
Erzähl uns etwas über dich.