Noticias

Se descubre el primer caso de un sistema de control industrial comprometido para minar monedas criptográficas

Se ha descubierto el primer caso de ciberatacantes que irrumpieron y tomaron el control de un Sistema de control industrial con el propósito de minar monedas criptográficas con sus recursos.

La compañía de seguridad Radiflow dio la voz de alarma sobre la situación, que fue descubierta en una planta de purificación de agua que no ha sido identificada al público. Los análisis de la compañía de seguridad para detectar el origen de algunas irregularidades en los sistemas de la planta – como conexiones HTTP inesperadas e intentos de comunicación con IPs desconocidas –  revelaron que varios servidores estaban infectados con un programa malicioso que utilizaba los equipos para minar las monedas criptográficas Monero para los criminales.

“Nos enorgullece informar que nuestras tecnologías han evitado ataques con gran potencial dañino. Debido al gran atractivo de la minería de monedas criptográficas y la creciente necesidad de recursos que requiere, no nos sorprendería que comencemos a ver casos similares en otros sistemas industriales”, informó Ilan Barda, Director Ejecutivo de Radiflow.

La peligrosa intrusión al sistema de control industrial SCADA (acrónimo de Supervisión, Control y Adquisición de Datos) pudo haber tenido graves consecuencias que afecten a poblaciones enteras, pero por fortuna el propósito específico de los atacantes hizo que los daños se limitaran a un exceso de consumo de los recursos del CPU y ancho de banda de la red. Aun así, estos daños no deben menospreciarse, ya que la falta de velocidad de respuesta de los equipos afectó a las herramientas que se usan para vigilar y controlar los cambios físicos de la red, lo que redujo el control de los operadores sobre las situaciones y problemas que iban surgiendo.

“Los ataques de malware para generar monedas criptográficas causan un consumo extremadamente alto de los recursos del procesador del CPU y el ancho de banda de la red, lo que puede ser una amenaza para la estabilidad de los procesos físicos de los operadores de infraestructuras críticas”, explicó Yehotan Kfir, analista de Radiflow.

El malware que había infectado los sistemas estaba diseñado para tratar de esconder sus operaciones y así pasar desapercibido el mayor tiempo posible. “Aunque se conocen ataques de ransomware que han afectado a plantas industriales, este novedoso caso de malware que infecta un sistema de control industrial para generar monedas criptográficas también trae nuevas amenazas porque se esconde en silencio en el sistema y puede pasar desapercibido por mucho tiempo”.

“Los equipos en una red industrial ejecutan aplicaciones HMI y SCADA que no pueden recibir las últimas actualizaciones de Windows, antivirus y otras herramientas de gran importancia, lo que los hace vulnerables a ataques de malware”, explicó Kfir. “La mejor forma de abordar este riesgo es usando un sistema de detección de intrusiones que vigile de forma pasiva las comunicaciones dentro de la red para detectar en tiempo real las anormalidades que los programas maliciosos puedan llegar a causar”.

“Este caso demuestra la necesidad de una solución holística de seguridad informática para sistemas industriales que incluya el control de accesos, detección de intrusiones y servicios de análisis por parte de expertos”, afirmó Barda.

Fuentes
Radiflow Reveals First Documented Cryptocurrency Malware Attack on a SCADA Network • PR Newswire
When crypto-mining malware hits a SCADA network • Help Net Security
Now that’s taking the p… Sewage plant ‘hacked’ to craft crypto-coins • The Register

Se descubre el primer caso de un sistema de control industrial comprometido para minar monedas criptográficas

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada