admin
EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Coobis

Troyano infiltrado en la industria energética española

Actualidad Informática. Troyano infiltrado en la industria energética española. Rafael Barzanallana

La función primordial del malware, etiquetado como Dragonfly por Symantec, era la del espionaje. Sin embargo, durante el tiempo que estuvo operativo se habría podido utilizar sin problemas para operaciones de sabotaje, poniendo un ingrediente de caos en un momento de por sí bastante delicado. Dragonfly sigue los pasos de Stuxnet, hasta el momento el mayor virus que ha afectado al sector industrial.

¿Cómo lograron introducir Dragonfly en la cadena industrial? A través de su eslabón más débil, los proveedores de equipamiento para los sistemas de control industrial. Infectaron el software de algunos de esos proveedores y lograron introducir el troyano de acceso remoto a través de las actualizaciones de software. La infección afectó al menos a tres proveedores de software que daban servicio a numerosas empresas de los países mencionados.

En el primer caso, el ataque se descubrió rápidamente, aunque dio tiempo a que se realizaran 250 descargas del software infectado. El segundo caso, un proveedor europeo de dispositivos de control lógico, la descarga estuvo disponible durante al menos seis semanas en los meses de julio y agosto del año pasado. El tercer caso, también europeo, se centró en un sistema de gestión de turbinas eólicas, plantas de biogas e infraestructuras energéticas. Esta vez estuvo disponible durante 10 días del mes de abril.

Impacto en la industria energética

Como señala Ars Technica, la operación Dragonfly tiene todos los visos de estar patrocinada por algún gobierno. Se sabe que ha estado operativa desde al menos 2011, empezando con compañías de la industria militar y la aviación en Canadá y Estados Unidos, antes de pasar al sector energético. La capacidad de organización de los atacantes y su sofisticación técnica son buenas pistas, pero además la huella encontrada en el malware indica que la mayor parte de los atacantes trabajaba en un horario de oficina de Europa del Este, de 9 de la mañana a 6 de la tarde.

Fuente: TICbeat

Licencia CC

Related Posts with Thumbnails

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

This blog is kept spam free by WP-SpamFree.

Calendario

agosto 2019
L M X J V S D
« Nov    
 1234
567891011
12131415161718
19202122232425
262728293031  

Lo más visto

  • Infografía: espectro electromagnético y sus aplicaciones - 12.199 views
  • Las ecuaciones de la física en la vida cotidiana - 9.130 views
  • Evolución del logo de Windows - 7.930 views
  • Versiones de éxito y fracaso de Windows - 7.210 views
  • Transistor óptico - 7.171 views
  • Evolución de los microprocesadores Intel - 6.939 views
  • El método científico, ejemplo con plantas - 6.823 views
  • Cómo pueden las ondas de radio atravesar las paredes - 6.610 views
  • Historia gráfica del universo desde el Big Bang - 6.589 views
  • Comparación humorística de navegadores de internet - 6.449 views

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa