El malware Triton compromete de nuevo una infraestructura crítica
Expertos en ciberseguridad de la firma FireEye han publicado un informe explicando que el malware Triton ha sido utilizado de nuevo, después del ataque de 2017, para comprometer una instalación de infraestructura crítica, aún no revelada.
La amenaza está diseñada para explorar las redes del objetivo y sabotear sus Sistemas de Control Industrial, a menudo utilizados en centrales eléctricas y refinerías de petróleo y, de esta manera, obtener control en las operaciones de la instalación.
Además, la investigación señala que el malware llevaba latente alrededor de un año, durante el cual había estado estudiando la configuración de la red y cómo pivotar de un sistema a otro antes de lanzar el ataque.
Referencias
- 10/04/2019 fireeye.com TRITON Actor TTP Profile, Custom Attack Tools, Detections, and ATT&CK Mapping
- 10/04/2019 techcrunch.com The hacker group behind the Triton malware strikes again
- 10/04/2019 wired.com A PEEK INTO THE TOOLKIT OF THE DANGEROUS TRITON HACKERS
- 10/04/2019 csoonline.com Group behind TRITON industrial sabotage malware made more victims
- 11/04/2019 zonavirus.com Segunda vez que usan el malware Triton para hacer estallar una planta petroquímica
- 12/04/2019 dailymail.co.uk Security experts warn hackers behind 'murderous malware' dubbed Triton are BACK and targeting 'critical infrastructure'
- 14/12/2017 incibe-cert.es Triton, un nuevo malware que afecta a infraestructuras industriales
Etiquetas