Ataca una petrolífera en Arabia Saudí Malware ruso

    En un informe reciente, la empresa de ciberseguridad FireEye ha anunciado que el gobierno ruso es responsable de un malware utilizado en un intento de sabotaje de una planta petrolera en Arabia Saudí. En su nueva publicación en el blog, FireEye afirma que el malware conocido como Triton (Trisis) se usó para sabotear una planta petroquímica ubicada en Arabia Saudita. El malware se usó, supuestamente, con el objetivo de dañar la instalación o hacer que explotara. Sin embargo, el verdadero descubrimiento radica en el hecho de que supuestamente fue creado por el gobierno ruso.

    El ataque ocurrió en 2017, y el malware que se utilizó no se vio antes del incidente. Según los investigadores, fue diseñado para afectar a los controladores del Sistema de Instrumentos de Seguridad Triconex de Schneider Electric. El ataque casi funcionó y casi causó una explosión en la planta propiedad de Tasnee. FireEye afirma que el malware pertenece a Rusia

    Sin embargo, en ese momento, se desconocía de dónde procedía el malware. Ahora, FireEye afirma que puede evaluar con gran confianza que el incidente fue causado por el CNIIHM (Instituto Central de Investigación Científica de Química y Mecánica), que se encuentra en Moscú. Sin embargo, es importante tener en cuenta que Triton no estaba directamente conectado con el instituto. En su lugar, los investigadores descubrieron una conexión debido a cepas de malware secundario que fueron utilizadas por TEMPVeles.

    Estas cepas de malware secundario se utilizan para ayudar a Triton a liberar sus cargas útiles, por lo que se implementaron durante el ataque. Sin embargo, aún contienen suficiente información para señalar su origen, afirman los investigadores. Además, los investigadores también permiten la posibilidad de que algunos empleados deshonestos en CNIIHM sean responsables. Según ellos, es posible que hayan llevado a cabo el ataque sin el conocimiento o aprobación de su empleador, aunque es poco probable que este sea el caso.

    En cambio, el escenario más probable es el que incluye un profesor de CNIIHM, que supuestamente trabajó en el malware. La declaración de FireEye afirma que había suficientes pistas en el malware para hacer tal observación. A pesar de esto, la empresa se mantuvo cuidadosa en su atribución.

    Aún no hay pruebas firmes

    Una cosa es cierta, y ese es el hecho de que CHIIHM ciertamente tiene las herramientas y el conocimiento necesarios para crear malware como Triton. No solo eso, sino que también tenían una razón para hacer esto, debido a sus vínculos con el ejército ruso. Las razones detrás del ataque siguen siendo desconocidas. Incluso si estas acusaciones son correctas, los investigadores no ofrecieron idea de por qué Rusia querría sabotear una planta de gasolina en Arabia Saudita.

    Otra cosa a destacar es que las sospechas originales de los expertos incluían a la inteligencia cibernética de Irán como la parte más probable responsable del incidente. Aunque, estas alegaciones se hicieron antes de este informe, y sin pruebas condenatorias. Hasta ahora, los investigadores carecen de pruebas que confirmen alguna de estas teorías. Sin embargo, sus hallazgos continúan señalando al Instituto Ruso como la fuente más probable del ataque.

    fuentes:portalhoy.com

    © 2024 SomosLIbres.org. All Rights Reserved. Contacto: admin @ somoslibres.org
    Esta obra está bajo una licencia de Creative Commons Attribution-Share Alike 4.0 International License.
    | Buscar en el Sitio |Política de Privacidad|

    Please publish modules in offcanvas position.