• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Aviso emitido em plantas industriais conforme o hack do Triton ressurge

    Pesquisadores de segurança afirmam ter descoberto uma nova atividade de hackers usando malware chamado "Triton", que pode atingir sistemas de controle industrial, incluindo instalações de petróleo e gás

    Pesquisadores de segurança confirmaram esta semana que detectaram novas atividades de hackers usando malware "Triton", capaz de causar danos reais ao petróleo, plantas a gás ou água.

    A firma de segurança FireEye disse em um blog na quarta-feira que havia identificado e estava "respondendo a uma intrusão adicional do atacante por trás do Triton em uma instalação de infraestrutura crítica diferente".

    Não divulgou detalhes sobre o alvo.

    FireEye estimulou óleo, gás, água e outras instalações com sistemas de controle industrial para aumentar as defesas e vigilância para a atividade da Triton em suas redes.

    Um estudo do arsenal dos hackers indicou que eles podem estar em ação desde o início de 2014, evitando a detecção por anos.

    A FireEye disse que os hackers da Triton estavam refinando a capacidade de danificar plantas industriais quando involuntariamente causaram a paralisação em 2017 que os notou.

    "O direcionamento de infraestrutura crítica para interromper, degradar, ou destruir sistemas é consistente com inúmeras atividades de ataque e reconhecimento realizadas globalmente pela Rússia, Iraniano, Norte-coreano, NÓS, e atores do estado-nação israelense, "FireEye disse em uma postagem de blog.

    As táticas do "Triton" empregam ferramentas de hacking personalizadas para invadir redes de plantas para alcançar sistemas operacionais que controlam os mecanismos de segurança, de acordo com a análise que se seguiu à sua descoberta inicial no final de 2017, após interromper inadvertidamente os processos em uma planta de petróleo na Arábia Saudita.

    Em uma atualização no ano passado, A FireEye expressou confiança de que a atividade do Triton foi "apoiada" pelo Instituto Central de Pesquisa Científica de Química e Mecânica, que descreveu como uma instituição estatal russa em Moscou.

    A FireEye descreveu o Triton como parte de um número limitado de famílias de softwares mal-intencionados identificados publicamente e voltados para sistemas de controle industrial.

    "Segue-se o Stuxnet, que foi usado contra o Irã em 2010, e o Industroyer, que acreditamos ter sido implantado pela Sandworm Team contra a Ucrânia em 2016, "FireEye disse em um post anterior.

    "Tritão é consistente com esses ataques, na medida em que poderia impedir os mecanismos de segurança de executar a função pretendida, resultando em uma consequência física. "

    © 2019 AFP




    © Ciência https://pt.scienceaq.com