Triton: tudo o que você precisa saber sobre o malware mais ameaçador

Um malware altamente ameaçador se tornou uma chamada de atenção para desenvolvedores de software anti-malware e designers de tais tecnologias que protegem dados corporativos e pessoais de usuários da Internet em todo o mundo. Não foi a primeira vez que um ataque de malware causou interrupção em algum setor corporativo; no entanto, este parece superar o outro em termos de perdas de dados e até mesmo danos físicos.

O que é Tritão?

Triton: tudo o que você precisa saber sobre o malware mais ameaçador

Fonte da imagem: Twitter

Um malware projetado por hackers de uma região ainda desconhecida, que visa especificamente interromper e ultrapassar o controle dos sistemas de segurança de plantas industriais e unidades de manufatura em todo o mundo. É comum no trabalho atual voltado para a tecnologia que as indústrias implementem gerenciadores de banco de dados baseados na Internet e software de controle em seus equipamentos de segurança e medidas para respostas rápidas, melhor gerenciamento de banco de dados e prevenção de erros manuais.

Leia também: -

Malware: tudo o que você precisa saber Se estiver preocupado com a segurança do seu computador, você deve fazer uma varredura em seu computador em busca de malware e agir. Leia e saiba ...

Que ameaça isso representa?

Triton: tudo o que você precisa saber sobre o malware mais ameaçador

Fonte da imagem: maintenanceandcure.com

Imagine uma plataforma de petróleo enfrentando um mau funcionamento ou manuseio incorreto de equipamentos, resultando em vazamento de óleo e gases. Agora, em qualquer caso, os controladores de segurança industrial são alertados automaticamente por meio de sensores e eles trazem de volta as funções em questão ao normal ou desligam completamente o processo. A Triton é capaz de desarmar esses sistemas de controle e, portanto, pode resultar na explosão daquela plataforma de petróleo, causando perdas massivas de vidas e propriedades.

Onde foi descoberto primeiro?

Fonte da imagem: Fox News

O Triton foi descoberto pela primeira vez em uma planta petroquímica da Arábia Saudita em 2017; no entanto, sua origem não pôde ser rastreada e, portanto, seus fabricantes se disfarçaram. Foi revelado que os hackers conseguiram penetrar nos sistemas das máquinas de controle de segurança e tiveram acesso aos dados relevantes por mais de um ano. Ou seja, eles eram capazes de lançar o pior cenário possível na fábrica. Há um ano, as autoridades vêm tentando desconstruí-lo, mas sem sucesso.

Quem está por trás do Triton?

As investigações iniciais rastrearam as origens do malware até a Rússia. Foi revelado em teoria que membros de um centro de pesquisa de propriedade do governo podem ter estado envolvidos na criação do Triton. Enquanto isso, as autoridades dos Estados Unidos alertaram as organizações e as empresas desenvolvedoras de equipamentos de controle de segurança para estarem cientes das ameaças e perigos representados pelo malware

Leia também: -

Melhor software anti-malware para Windows 10, 8, ... Aqui está a lista dos melhores software anti-malware para Windows 10, 8, 7 PC. Este software de proteção contra malware gratuito ...

O risco final

Fonte da imagem: CyberScoop

Os setores corporativos têm sido altamente dependentes da tecnologia analógica e digital para garantir a máxima eficiência em suas operações. No entanto, os riscos dessas tecnologias e suas medidas de proteção têm sido ignorados em larga escala. E esses atos de negligência podem causar uma grande catástrofe. Como agora, o malware está sendo usado para tornar a tecnologia uma arma, é hora de essas operações serem rigorosamente examinadas e protegidas por todos os meios.



Leave a Comment

Como Remover Informações Salvas do Autofill do Firefox

Como Remover Informações Salvas do Autofill do Firefox

Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.

Como Fazer Soft e Hard Reset no iPod Shuffle

Como Fazer Soft e Hard Reset no iPod Shuffle

Neste tutorial, mostramos como executar um soft reset ou hard reset no Apple iPod Shuffle.

Como Gerenciar suas Assinaturas do Google Play no Android

Como Gerenciar suas Assinaturas do Google Play no Android

Existem muitos aplicativos incríveis no Google Play que você não pode deixar de assinar. Após um tempo, essa lista cresce e você precisará gerenciar suas assinaturas do Google Play.

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Procurar aquele cartão na carteira pode ser um verdadeiro incômodo. Nos últimos anos, várias empresas têm desenvolvido e lançado soluções de pagamento sem contato.

Como Excluir o Histórico de Downloads do Android

Como Excluir o Histórico de Downloads do Android

Ao excluir o histórico de downloads do Android, você ajuda a liberar espaço de armazenamento e outros benefícios. Aqui estão os passos a seguir.

Como Excluir Fotos e Vídeos do Facebook

Como Excluir Fotos e Vídeos do Facebook

Este guia mostrará como excluir fotos e vídeos do Facebook usando um PC, Android ou dispositivo iOS.

Como Reiniciar o Galaxy Tab S9

Como Reiniciar o Galaxy Tab S9

Nós passamos um pouco de tempo com o Galaxy Tab S9 Ultra, que é o tablet perfeito para emparelhar com seu PC Windows ou o Galaxy S23.

Como Silenciar Mensagens de Texto em Grupo no Android 11

Como Silenciar Mensagens de Texto em Grupo no Android 11

Silencie mensagens de texto em grupo no Android 11 para manter as notificações sob controle no aplicativo de Mensagens, WhatsApp e Telegram.

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Aprenda a limpar o histórico de URLs da barra de endereços no Firefox e mantenha suas sessões privadas seguindo estes passos simples e rápidos.

Como Identificar e Denunciar Golpistas no Facebook

Como Identificar e Denunciar Golpistas no Facebook

Para denunciar um golpista no Facebook, clique em Mais opções e selecione Encontrar suporte ou denunciar perfil. Em seguida, preencha o formulário de denúncia.