Thông tin được xác nhận một ngày sau khi Tập đoàn này phủ nhận đã xảy ra cuộc tấn công ảnh hưởng đến hệ thống kiểm soát của nhà máy. Trong thông cáo báo chí, Phó Giám đốc NPCIL A.K. Nema tuyên bố, việc phát hiện ra phần mềm độc hại trong hệ thống NPCIL là chính xác và vấn đề này đã được CERT-In - Nhóm ứng phó khẩn cấp máy tính quốc gia của Ấn Độ thông báo khi họ phát hiện ra vào ngày 04/9/2019. Đó cũng là ngày mà chuyên gia phân tích các mối đe dọa Pukhraj Singh báo cáo thông tin này cho Cơ quan điều phối an ninh mạng quốc gia của Ấn Độ.
Nema tuyên bố trong bản thông cáo rằng, vấn đề này đã được điều tra ngay lập tức bởi các chuyên gia của Bộ Năng lượng Nguyên tử Ấn Độ. Cuộc điều tra cho thấy, máy tính bị lây nhiễm có kết nối với mạng Internet được sử dụng cho mục đích quản trị. Máy tính đó được cách ly với hệ thống mạng nội bộ trọng yếu. Các mạng đang được đặt trong tình trạng theo dõi liên tục.
Không rõ liệu dữ liệu có bị đánh cắp từ mạng KKNPP hay không, nhưng nhà máy điện hạt nhân này không phải là cơ sở duy nhất mà Singh báo cáo bị xâm phạm. Công ty Kaspersky đặt tên cho mã độc này là Dtrack. Mã độc này đã được sử dụng trong các cuộc tấn công rộng rãi chống lại các tổ chức tài chính và trung tâm nghiên cứu, dựa trên dữ liệu do Kaspersky thu thập từ hơn 180 mẫu phần mềm độc hại. Dtrack chia sẻ các yếu tố mã từ mã độc khác của nhóm tin tặc Lazarus - nhóm tin tặc được Bộ Tư pháp Hoa Kỳ cáo buộc có liên quan đến Bắc Triều Tiên. Một phiên bản khác của mã độc là ATMDtrack đã được sử dụng để đánh cắp dữ liệu từ các mạng ATM ở Ấn Độ.
Dtrack được miêu tả là một công cụ gián điệp và giám sát, thu thập dữ liệu về các hệ thống bị lây nhiễm. Nó có khả năng ghi lại các lần nhấn phím, quét các mạng được kết nối và giám sát các quá trình hoạt động trên các máy tính bị lây nhiễm. Theo Singh, mã độc có thể đã được phân phối bởi một “bộ cấy trong bộ nhớ”. Hiện tại, không có bất kỳ dấu hiệu nào cho biết liệu dữ liệu đã bị đánh cắp từ mạng KKNPP. Mặc dù cuộc tấn công có thể không cho phép truy cập trực tiếp vào các mạng kiểm soát năng lượng hạt nhân, nhưng nó có thể là một phần trong việc thiết lập sự dai dẳng lâu dài của mã độc trong mạng nhà máy hạt nhân.
Báo cáo do Ủy ban Chữ thập đỏ quốc tế công bố vào tháng 5/2019 về chi phí cho hoạt động mạng của con người đã chỉ ra, phần lớn các thiết bị máy tính trên thế giới chỉ có khoảng cách nhỏ tới một hệ thống đáng tin cậy mà tin tặc muốn xâm nhập. Lukasz Olejnik, một nhà nghiên cứu bảo mật, đồng tác giả của bài báo, lưu ý rằng xâm nhập trước vào các hệ thống đáng tin cậy sẽ giúp các cuộc tấn công dễ dàng hơn đáng kể và việc thiết lập sự dai dẳng liên tục trên mạng có thể hỗ trợ cho các hoạt động như tấn công chuỗi cung ứng.
Cách thức đó tương tự như tuyến đường mà mã độc Stuxnet đã sử dụng. Stuxnet được cho là do tình báo Mỹ và Israel dùng để xâm nhập vào thiết bị làm giàu hạt nhân của Iran. Mặc dù theo các tiêu chuẩn bảo mật hệ thống kiểm soát hạt nhân thì hệ thống mạng quản trị của KKNPP dường như không phải tuyến đường tốt đối với kiểu tấn công sử dụng mã độc Stuxnet, nhưng chắc chắn nó có thể cung cấp thông tin về các hoạt động bảo trì, điều này sẽ giúp ích cho các hoạt động gián điệp hoặc tấn công mạng trong tương lai.
Nguyễn Anh Tuấn
Theo Ars Technica
11:00 | 16/06/2019
09:00 | 04/06/2021
08:00 | 21/03/2019
22:00 | 16/04/2019
13:00 | 21/08/2024
Mặc dù đã có những biện pháp kiểm duyệt từ Google, tuy nhiên kho ứng dụng Play Store dành cho nền tảng Android vẫn thường xuyên ghi nhận xuất hiện các phần mềm có chứa mã độc.
16:00 | 19/08/2024
Công ty sản xuất vàng Evolution Mining, một trong những nhà sản xuất vàng lớn nhất của Úc (cũng có mặt tại Canada) đã thông báo rằng, công ty bị tấn công bằng mã độc tống tiền vào ngày 08/8. Vụ tấn công đã gây ảnh hưởng nghiêm trọng đến hệ thống công nghệ thông tin của công ty.
15:00 | 26/07/2024
Ngày 20/7, cảnh sát Tây Ban Nha thông báo đã bắt giữ ba tin tặc được cho là thực hiện vụ tấn công mạng nhằm vào Tây Ban Nha và các nước thành viên khác trong Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO) với các mục đích khủng bố.
08:00 | 12/07/2024
Mới đây, công ty bảo mật Symantec đã đưa ra cảnh báo về một cuộc tấn công mới, lừa người dùng đến các trang web giả mạo và yêu cầu cung cấp thông tin Apple ID. Những thông tin xác thực này cho phép tin tặc kiểm soát các thiết bị, truy cập thông tin cá nhân và tài chính.
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
10:00 | 23/08/2024