A segunda (e maior) unidade de energia nuclear da Índia encerrou suas operações em 19 de outubro de 2019. A usina nuclear de Kudankulam é suspeita de ter sido atingida por um ataque cibernético e as autoridades já foram alertadas sobre a ameaça há meses de antecipação. Mesmo enquanto os especialistas em segurança cibernética estão investigando o caso, as autoridades foram rápidas em descartar qualquer ocorrência de spyware se infiltrando em seus sistemas. O projeto da usina construído em colaboração com a Rússia tem sido alvo de jogadores estrangeiros desde o seu início.

A segunda unidade de energia nuclear de 1,000 MW em Kudankulam, de propriedade da Nuclear Power Corporation of India Ltd (NPCIL) parou de gerar energia no sábado, 19 de outubro, disse a Power System Operation Corporation Ltd (POSOCO). A usina atômica parou de gerar por volta das 12.30hXNUMX de sábado devido ao "baixo nível de SG", acrescentou a empresa. A data prevista de reativação da unidade é desconhecida. O NPCIL possui duas usinas de energia nuclear 1.000 MW no Kudankulam Nuclear Power Project (KNPP), construído com equipamentos russos.

Enquanto especialistas em segurança cibernética estão investigando a violação, a usina nuclear Kudankulam em Tamil Nadu negou ter sido vítima de um ataque cibernético e negou qualquer incidente de um vírus espião que infectou os sistemas da planta. A declaração afirmava que, uma vez que o “Projeto da Usina Nuclear de Kudankulam (KKNPP) e outros sistemas de controle da usina indiana são independentes e não estão conectados a uma rede cibernética externa e à Internet, nenhum ataque cibernético é possível. os sistemas de controle da usina nuclear ”. , é uma declaração falsa que foi exposta quando a inteligência israelense apontou para uma instalação nuclear iraniana (que também não estava conectada à Internet) com o Stuxnet.

Mais de um mês antes de a unidade parar de funcionar, o analista de inteligência de ameaças cibernéticas, Pukhraj Singh, notificou o Escritório do Coordenador Nacional de Segurança Cibernética de uma invasão em seus sistemas. O alerta foi gerado em uma investigação pela empresa de segurança cibernética Kaspersky sobre ferramentas de espionagem chamadas DTrack.

A equipe global de pesquisa e análise da Kaspersky descobriu uma ferramenta de espionagem desconhecida, vista em instituições financeiras e centros de pesquisa indianos. Dtrack nomeadoEste programa espião foi criado pelo grupo Lazarus e está sendo usado para carregar e baixar arquivos nos sistemas das vítimas, gravar pressionamentos de tecla e executar outras ações típicas de uma ferramenta de administração remota maliciosa (RAT). 

Em 2018, os pesquisadores da Kaspersky descobriram o ATMDtrack, um malware criado para se infiltrar em caixas eletrônicos indianos e roubar dados de cartões de clientes. Após uma investigação mais aprofundada usando o Kaspersky Attribution Engine e outras ferramentas, os pesquisadores encontraram mais de 180 novas amostras de malware que tinham semelhanças de sequência de código com o ATMDtrack, mas ao mesmo tempo não eram direcionadas a caixas eletrônicos. Em vez disso, sua lista de recursos o definiu como ferramentas espiões, agora conhecidas como Dtrack. Além disso, as duas cepas não apenas compartilhavam semelhanças entre si, mas também com a campanha DarkSeoul 2013, que foi atribuída a Lazarus, um infame ator de ameaça de persistência avançada responsável por múltiplas operações de espionagem cibernética e sabotagem cibernética.

O Dtrack pode ser usado como um RAT, dando aos agentes de ameaças controle total sobre os dispositivos infectados. Os criminosos podem realizar diferentes operações, como upload e download de arquivos e execução de processos-chave.


fonte: Link

Sobre o autor: Nicholas kon Membro Verificado