Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

El malware Triton compromete de nuevo una infraestructura crítica

Fecha de publicación: 10/04/2019

Expertos en ciberseguridad de la firma FireEye han publicado un informe explicando que el malware Triton ha sido utilizado de nuevo, después del ataque de 2017, para comprometer una instalación de infraestructura crítica, aún no revelada.

La amenaza está diseñada para explorar las redes del objetivo y sabotear sus Sistemas de Control Industrial, a menudo utilizados en centrales eléctricas y refinerías de petróleo y, de esta manera, obtener control en las operaciones de la instalación.

Además, la investigación señala que el malware llevaba latente alrededor de un año, durante el cual había estado estudiando la configuración de la red y cómo pivotar de un sistema a otro antes de lanzar el ataque.

Etiquetas: Cibercrimen, Energía, Industria química, Malware, Sistema de Control Industrial

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
TRITON Actor TTP Profile, Custom Attack Tools, Detections, and ATTCK Mappingfireeye.comhttps://www.fireeye.com/blog/threat-research/2019/04/triton-actor-ttp-profile-custom-attack-tools-detections.html10/04/2019sienen
The hacker group behind the Triton malware strikes againtechcrunch.comhttps://techcrunch.com/2019/04/09/triton-malware-strike/10/04/2019sienen
A PEEK INTO THE TOOLKIT OF THE DANGEROUS TRITON HACKERSwired.comhttps://www.wired.com/story/triton-hacker-toolkit-fireeye/10/04/2019sienen
Group behind TRITON industrial sabotage malware made more victimscsoonline.comhttps://www.csoonline.com/article/3388228/group-behind-triton-industrial-sabotage-malware-made-more-victims.html10/04/2019sienen
Segunda vez que usan el malware Triton para hacer estallar una planta petroquímicazonavirus.comhttp://www.zonavirus.com/noticias/2019/segunda-vez-que-usan-el-malware-triton-para-hacer-estallar-una-planta-petroquimica.asp11/04/2019sieses
Security experts warn hackers behind 'murderous malware' dubbed Triton are BACK and targeting 'critical infrastructure'dailymail.co.ukhttps://www.dailymail.co.uk/sciencetech/article-6913775/Experts-warn-hackers-murderous-malware-Triton-targeting-critical-infrastructure.html12/04/2019sienen
Triton, un nuevo malware que afecta a infraestructuras industrialesincibe-cert.eshttps://www.incibe-cert.es/alerta-temprana/bitacora-ciberseguridad/triton-nuevo-malware-afecta-infraestructuras-industriales14/12/2017noeses