Il malware Dtrack ha infettato il sistemi amministrativi della centrale nucleare. Dietro l’attacco ci sarebbe il Lazarus Group, un APT collegato al governo della Corea del Nord a caccia di segreti industriali.

Kudankulam India, 4 settembre 2019. Il CERT-In (India’s Computer Emergency Response Team) comunica che i sistemi informatici della centrale sono sotto attacco ma al momento non si registrano intrusioni nella parte “operativa” della centrale. Ma cosa è successo? Qualche giorno dopo, a seguito di una serie di indiscrezioni della stampa, la Nuclear Power Corporation of India Limited (NPCIL), l’azienda che gestisce questo impianto nucleare, rilascia un comunicato stampa nel quale dichiara di aver subito un cyber attacco che fortunatamente è stato bloccato per tempo e che non ha compromesso o interrotto le normali attività operative dell’impianto.

I FATTI

Secondo gli analisti informatici che hanno analizzato l’attacco hacker, questi ha avuto origine dalla Corea del Nord attraverso un malware che è stato inviato attraverso la posta elettronica di diversi importanti scienziati nucleari indiani tra cui Anil Kakodkar, ex presidente della Atomic Energy Commission of India (AEC) e direttore del Bhabha Atomic Research Center (BARC).

IL MALWARE DTRACK

Dall’analisi effettuata sulle macchine infettare i tecnici specializzati sono risaliti al malware Dtrack, un virus che in ambito informatico è noto per essere usato come uno strumento di amministrazione remota (RAT), che permette agli autori dell’attacco il completo controllo dei dispositivi infettati. I criminali informatici possono, a questo punto, fare diverse operazioni, come caricare e scaricare file ed eseguire processi chiave. Ma anche a scopo di spionaggio industriale, ed è questo è il caso. Ma perché?

LA PARTICOLARITA’ DELLA CENTRALE INDIANA

La centrale nucleare di Kudankulam, è un impianto situato presso la città di Koodankulam, nello stato di Tamil Nadu. La centrale è una delle poche al mondo ad utilizzare un reattore nucleare pressurizzato ad acqua pesante (sigla PHWR, dall’inglese: pressurized heavy water reactor) alimentati a torio.

IL TORIO  

Il Torio è un metallo attinide, quattro volte più diffuso rispetto all’uranio utilizzato da pochi Stati come combustibile nucleare.  Il vantaggio più importante del reattore torio-uranio è quello riguardante le scorie: il “combustibile” esausto scaricato da un reattore autofertilizzante al torio ha una radiotossicità estremamente più bassa (di svariati ordini di grandezza) rispetto a qualunque reattore all’uranio-plutonio: dopo meno di un secolo è infatti inferiore a quella dell’uranio naturale e addirittura, nei reattori termici al torio è fin dall’inizio inferiore. Si ritiene pertanto che le scorie andrebbero confinate solamente per circa 300 anni

IL LAZARUS GROUP

Dietro questo cyber attacco ci sarebbe la firma del Lazarus Group, il famigerato APT collegato alla Corea del Nord, con hackers del gruppo erano a caccia di segreti industria relativi al programma nucleare indiano, in particolare lo scopo principale era quello di ottenere maggiori informazioni sul torio e sulla possibilità eventuale di utilizzarlo anche a fini militari.

LE CYBER CAPACITA’ DELLA COREA DEL NORD

Questo cyber attacco dimostra le grandi capacità della Corea Del Nord in ambito cyber, Pyongyang infatti sarebbe responsabile di “WannaCry”, il malware utilizzato per l’attacco informatico del 2017 con cui sono stati infettati circa 300mila computer in 150 Paesi del mondo. Ma anche altri attacchi informatici a banche e agenzie governative sudcoreane oltre a quello del 2014 a Sony Pictures, che aveva prodotto una commedia satirica sul leader Kim Jong.

Comments are closed.