Malware ruso ataca una petrolífera en Arabia Saudí

En un informe reciente, la empresa de ciberseguridad FireEye ha anunciado que el gobierno ruso es responsable de un malware utilizado en un intento de sabotaje de una planta petrolera en Arabia Saudí. En su nueva publicación en el blog, FireEye afirma que el malware conocido como Triton (Trisis) se usó para sabotear una planta petroquímica ubicada en Arabia Saudita. El malware se usó, supuestamente, con el objetivo de dañar la instalación o hacer que explotara. Sin embargo, el verdadero descubrimiento radica en el hecho de que supuestamente fue creado por el gobierno ruso.


malware

El ataque ocurrió en 2017, y el malware que se utilizó no se vio antes del incidente. Según los investigadores, fue diseñado para afectar a los controladores del Sistema de Instrumentos de Seguridad Triconex de Schneider Electric. El ataque casi funcionó y casi causó una explosión en la planta propiedad de Tasnee.
FireEye afirma que el malware pertenece a Rusia

Sin embargo, en ese momento, se desconocía de dónde procedía el malware. Ahora, FireEye afirma que puede evaluar con gran confianza que el incidente fue causado por el CNIIHM (Instituto Central de Investigación Científica de Química y Mecánica), que se encuentra en Moscú. Sin embargo, es importante tener en cuenta que Triton no estaba directamente conectado con el instituto. En su lugar, los investigadores descubrieron una conexión debido a cepas de malware secundario que fueron utilizadas por TEMPVeles.

Estas cepas de malware secundario se utilizan para ayudar a Triton a liberar sus cargas útiles, por lo que se implementaron durante el ataque. Sin embargo, aún contienen suficiente información para señalar su origen, afirman los investigadores. Además, los investigadores también permiten la posibilidad de que algunos empleados deshonestos en CNIIHM sean responsables. Según ellos, es posible que hayan llevado a cabo el ataque sin el conocimiento o aprobación de su empleador, aunque es poco probable que este sea el caso.

En cambio, el escenario más probable es el que incluye un profesor de CNIIHM, que supuestamente trabajó en el malware. La declaración de FireEye afirma que había suficientes pistas en el malware para hacer tal observación. A pesar de esto, la empresa se mantuvo cuidadosa en su atribución.
Aún no hay pruebas firmes

Una cosa es cierta, y ese es el hecho de que CHIIHM ciertamente tiene las herramientas y el conocimiento necesarios para crear malware como Triton. No solo eso, sino que también tenían una razón para hacer esto, debido a sus vínculos con el ejército ruso. Las razones detrás del ataque siguen siendo desconocidas. Incluso si estas acusaciones son correctas, los investigadores no ofrecieron idea de por qué Rusia querría sabotear una planta de gasolina en Arabia Saudita.

Otra cosa a destacar es que las sospechas originales de los expertos incluían a la inteligencia cibernética de Irán como la parte más probable responsable del incidente. Aunque, estas alegaciones se hicieron antes de este informe, y sin pruebas condenatorias. Hasta ahora, los investigadores carecen de pruebas que confirmen alguna de estas teorías. Sin embargo, sus hallazgos continúan señalando al Instituto Ruso como la fuente más probable del ataque.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies