WisePlant – A WiseGroup Company
El ciberataque cierra la central nuclear más grande de la India 1

El ciberataque cierra la central nuclear más grande de la India

La segunda (y más grande) unidad de energía nuclear de la India dejó de funcionar el 19 de octubre de 2019. Se sospecha que la central nuclear de Kudankulam fue golpeada por un ataque cibernético  y las autoridades ya fueron alertados de la amenaza con meses de anticipación. Incluso mientras los expertos en seguridad cibernética están investigando el caso, las autoridades se apresuraron a descartar cualquier ocurrencia de un programa espía que se infiltrara en sus sistemas. El proyecto de planta de energía construido en colaboración con Rusia ha sido un objetivo de jugadores extranjeros desde su inicio.

La segunda unidad de energía nuclear de 1,000 MW en Kudankulam, propiedad de Nuclear Power Corporation of India Ltd (NPCIL)  detuvo la generación de energía  el sábado 19 de octubre, dijo Power System Operation Corporation Ltd (POSOCO). La planta de energía atómica dejó de generar alrededor de las 12.30 horas del sábado debido al “nivel bajo de SG”, agregó la compañía. Se desconoce la fecha esperada de reactivación de la unidad. El NPCIL tiene dos plantas de energía nuclear de 1.000 MW en el Proyecto de Energía Nuclear de Kudankulam (KNPP) construido con equipos rusos.

Mientras los expertos en seguridad cibernética están investigando la violación, la planta de energía nuclear Kudankulam en Tamil Nadu ha negado ser víctima de un ataque cibernético y negó cualquier incidente de un virus espía que haya infectado los sistemas de la planta. La declaración afirmaba que, dado que el “Proyecto de planta de energía nuclear Kudankulam (KKNPP) y otros sistemas de control de plantas de energía indios son independientes y no están conectados a una red cibernética externa e Internet, no es posible ningún ataque cibernético en los sistemas de control de la planta de energía nuclear”. , es una afirmación falsa que fue expuesta cuando la inteligencia israelí apuntó a una instalación nuclear iraní (que tampoco estaba conectada a Internet) con Stuxnet.

Más de un mes antes de que la unidad dejara de funcionar, el analista de inteligencia de amenazas cibernéticas, Pukhraj Singh, notificó a la Oficina del Coordinador Nacional de Seguridad Cibernética de una intrusión en sus sistemas. La alerta fue generada en una investigación por parte de la firma de ciberseguridad Kaspersky sobre herramientas espías denominadas DTrack.

El equipo global de investigación y análisis de Kaspersky descubrió una herramienta espía previamente desconocida, que había sido vista en instituciones financieras y centros de investigación indios. Denominado Dtrack, este programa espía fue creado por el grupo Lazarus y se está utilizando para cargar y descargar archivos a los sistemas de las víctimas, grabar pulsaciones de teclas y realizar otras acciones típicas de una herramienta de administración remota maliciosa (RAT). 

En 2018, los investigadores de Kaspersky descubrieron ATMDtrack, un malware creado para infiltrarse en cajeros automáticos indios y robar datos de tarjetas de clientes. Luego de una investigación más exhaustiva utilizando Kaspersky Attribution Engine y otras herramientas, los investigadores encontraron más de 180 nuevas muestras de malware que tenían similitudes de secuencia de código con ATMDtrack, pero al mismo tiempo no estaban dirigidas a cajeros automáticos. En cambio, su lista de funciones lo definió como herramientas espías, ahora conocidas como Dtrack. Además, las dos cepas no solo compartieron similitudes entre sí, sino también con la  campaña DarkSeoul 2013,  que se atribuyó a Lazarus, un infame actor de amenaza de persistencia avanzada responsable de múltiples operaciones de ciberespionaje y sabotaje cibernético.

Dtrack se puede usar como RAT, lo que brinda a los actores de amenazas un control completo sobre los dispositivos infectados. Los delincuentes pueden realizar diferentes operaciones, como cargar y descargar archivos y ejecutar procesos clave.


Fuente: LINK

About the author: Nicholas Kon Verified Member

Get Involved & Participate!

The moment is now!
The experience meets opportunity!

Comments

Sin comentarios aún