Только медийное адаптивное
Только медийное адаптивное

Был ли хак на индийской атомной электростанции использован для проверки способности кибер-вторжения?

1

Ядерная энергетическая корпорация Индии имеет подтвердил обнаружение вредоносного ПО в своей сети. Согласно заявлению, заражение было обнаружено на центральном компьютере, который не был подключен к более чувствительным внутренним системам.

Эксперты по кибербезопасности связали вредоносный код с северокорейской Lazarus Group. Хакерское подразделение использует спектр векторных атак для кражи средств для администрации. Пухрадж Сингх, бывший исследователь из Национальной организации технических исследований Индии (NTRO), указал через социальные сети, что вредоносное ПО может быть прослежено до недавнего открытия VirusTotal.

Дублированная Dtrack, версия, загруженная на платформу, была специально закодирована для ИТ-инфраструктуры учреждения. Анализ вируса показывает, что он был создан для сбора данных в сети учреждения. Версия использует разрешения на общий доступ к файлам протокола Windows SMB для обхода систем безопасности.

Dtrack в первую очередь настроен как шпионское ПО и может собирать нажатия клавиш, выводить список доступных файлов и записывать историю браузера. Он также может загружать другие вредоносные программы.

В дикой природе существует множество разновидностей вредоносных программ Dtrack. Следователи недавно наткнулся на куча их в индийских банкоматах. Они были запрограммированы на считывание информации с карты пользователя.

Вопросы, относящиеся к последней атаке на промышленные системы, сохраняются, потому что Lazarus Group обычно не нацелена на такие системы. Его наиболее заметные хакерские кампании были связаны с крупными крипто-ограблениями, некоторые из которых привели к сотням миллионов потерь.

Lazarus Hacker Unit был связан с некоторыми крупными ограблениями

Говорят, что хакерское подразделение Lazarus спонсируется северокорейским режимом. В его задачи входит поиск лазеек в компьютерных сетях для кражи средств, майнинга криптовалют и шпионажа за иностранными администрациями.

Интересное  Регулирующий ECHO: Лихтенштейн устанавливает курс для Blockchain

Считается, что синдикат стоял за смелым 2016 Ограбление банка в Бангладеш, что привело к потере более 81 миллиона долларов. Его хакерам удалось найти лазейки в международной системе денежных переводов SWIFT. Это позволило им использовать учетные данные сотрудников банка для отправки денег филиппинской корпорации Rizal Commercial Banking Corporation.

Средства были отмыты через индустрию казино страны, которая освобождена от соблюдения законов о борьбе с отмыванием денег.

Хакеры нацеливаются на ядерные объекты Индии для испытаний?

Некоторые аналитики считают, что последние результаты могут быть чисто случайными потому что трудно понять цель попытки. При этом, однако, было обнаружено, что некоторые вторжения, нацеленные на атомные электростанции, используются в разведывательных целях при подготовке к основной атаке, а в некоторых случаях — в целях испытаний. Первоначальные методы заражения включают фишинг-фишинг, эксплойты в области «дыр» и использование компьютерных систем.

Хакеры обычно используют шпионское программное обеспечение, чтобы первоначально получить критическую информацию о внутренней работе станции и определить, какие разделы следует заразить. Повторное использование вредоносного кода, разработанного другими хакерскими группами, помогает стереть цифровые отпечатки пальцев, скрывая источник атаки.

В некоторых случаяхОбъекты питания были нацелены на тестирование хакерских способностей и симуляцию подобных атак на связанные среды. Нарушение ядерных установок является конечной киберугрозой, потому что в случае всеобщей кибервойны существует вероятность уничтожения всей электросети. Таким образом, хакеры, особенно спонсируемые государством субъекты, вероятно, продолжат исследовать такие секторы.

Эта статья была отредактирована Джерелин Терзо.

. (TagsToTranslate) Индия (т) вредоносные программы

Только медийное адаптивное
Только медийное адаптивное

Оставьте ответ

Ваш электронный адрес не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

dapibus adipiscing ut libero. sit leo justo