Internet

Central Nuclear de Kudankulam: Comprometida su red interna mediante un malware que casi toma el control de la instalación

Finalmente la red interna de la central nuclear de Kudankulam, situada en la India, sí que ha sido infectada por un malware conocido como Dtrack.

La seguridad informática absoluta no existe, aunque se inviertan cientos de millones en tratar de conseguirla. Solo hay una manera de que nuestro sistema no sea violable por un atacantes externo: que no esté conectado a internet. Hace unos días empezó a correr el rumor en Twitter de una posible infección mediante malware de la central nuclear de Kudankulam, en India. La empresa matriz que gestiona la planta ha confirmado este hecho.

Se desconoce en estos momentos si los datos de la red KKNPP se han visto comprometidos. Además, Singh, antiguo analista de la Organización Nacional de Investigación Técnica (NTRO) de India ha dicho que no es la única central que habría sido expuesta. Este incidente habría sido catalogado como un acto de guerra. Al ser preguntado por la afirmación, Singh dice no poder dar más detalles por ahora.

central nuclear kudankulam

Confirmada la infección por malware de la central nuclear Kudankulam

El malware utilizado es Dtrack, como es denominado por Karspersky, ya se habría usado para atacar centros financieros y de investigación. Dtrack compartiría algunos elementos con el código fuente de un malware atribuido al grupo Lazarus. El Departamento de Justicia de los Estados Unidos dice que detrás de Lazarus estaría el Gobierno de Corea del Norte.

Dtrack sería una herramienta utilizada para el espionaje y reconocimiento. Permite registrar todas las pulsaciones de las teclas, el escaneado de todas las redes y la monitorización de procesos activos en los sistemas infectados.

La versión utilizada de este malware para la central nuclear indica contaría con credenciales codificadas para la red interna de KKNPP. Esto hace pensar que el malware fue adaptado para su propagación y operación dentro de esta red.

Según afirma la Nuclear Power Coproration of India Limited, el malware solo llego a la red administrativa. No habría conseguido cruzar a la red interna, que tiene capacidad para controlar los reactores nucleares. Por suerte el ataque no ha podido acceder a la red de control de energía. Este ataque habría sido utilizado para intentar establecer una presencia persistente en esta red.

Fuente: AT

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.