ENERGIAS
Malware norte-coreano ataca central nuclear indiana

Malware norte-coreano ataca central nuclear indiana

Apesar de o ataque – que, aparentemente, não tinha em vista a sabotagem – não ter causado disrupção da atividade da central, o caso não deixa de ilustrar a crescente vulnerabilidade que a digitalização traz às infraestruturas críticas na ausência de cibersegurança adequada

Pukhraj Singh, ex-analista de segurança da Organização Nacional de Investigação Técnica (NTRO) da Índia, comentou recentemente no Twitter que o lançamento para a web do malware VirusTotal está diretamente ligado a um ataque dirigido à Central Nuclear de Kudankulam (KNPP), na Índia. O malware em questão incluía o hardcode de credenciais para a rede interna da KNPP, sugerindo que o malware foi modificado especificamente para se disseminar e operar dentro da rede de IT da central.

Vários outros analistas de segurança identificaram o malware como uma versão do Dtrack, um  backdoor trojan desenvolvido pelo Lazarus Group, associado ao governo da Coreia do Norte.

A revelação de Singh tornou-se imediatamente viral porque, dias antes, um dos reatores da central tinha sofrido um shutdown imprevisto - levando a que muitas pessoas relacionassem dois eventos que, à partida, não tiveram qualquer ligação.

Inicialmente, os representantes da KNPP negaram que esta tenha sofrido qualquer ataque, emitindo um comunicado que denunciava as alegações como "informações falsas" e que um ciberataque à central "não era possível". Dias depois, porém, a NPCIL, empresa-matriz do KNPP, confirmou a violação de segurança numa declaração separada.

A NPCIL referiu que o malware infectou apenas a sua rede administrativa, não tendo atingido a sua rede interna crítica, usada para controlar os reatores nucleares da central, visto as duas serem isoladas uma da outra.

Adicionalmente, a NPCIL confirmou as declarações feitas por Singh, acrescentando que receberam uma notificação da CERT India em 4 de setembro, quando o malware foi detectado pela primeira vez, e que investigaram o assunto no momento do relatório.

Malware Dtrack costuma ser detetado em operações de ciberespionagem de cariz político e em ataques a bancos - com uma versão customizada do Dtrack, denominada AMTDtrack, também descoberta no mês passado.

Historicamente, ataques do Lazarus Group e outros grupos norte-coreanos raramente tiveram como alvo o setor industrial e da energia. Quando tal foi o caso, o objetivo era o roubo de propriedade intelectual, não a sabotagem.

A maioria dos esforços ofensivos de hackers da Coreia do Norte concentrou-se em obter informações sobre relações diplomáticas, localizar ex-cidadãos que fugiram do país ou atacar bancos para arrecadar fundos para os seus programas de mísseis e armamento.

Por enquanto, o incidente do KNPP parece mais ser uma infecção acidental do que uma operação deliberada, particularmente tendo em consideração que, segundo a Kaspersky, o Grupo Lazarus tem feito esforços recentes para espalhar Dtrack e AMDtrack por toda a Índia, tendo como alvo setor financeiro. 

Contudo, o caso não deixa de ser ilustrativo do potencial destrutivo do cibercrime em infraestruturas críticas cada vez mais digitalizadas, como é o caso da energia, indústria e serviços públicos.

 

Tags
Notícias relacionadas

RECOMENDADO PELOS LEITORES

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.