Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1174

TRITON / TRISIS

¿Qué es TRITON / TRISIS?

TRITON / TRISISMalware descubierto en 2017 que atacaba sistemas instrumentados de seguridad Triconex de Schneider en una planta petroquímica saudí, atribuido a un actor vinculado a Rusia.


TRITON (también llamado TRISIS o HatMan) es el primer malware divulgado públicamente diseñado para atacar un sistema instrumentado de seguridad (SIS). En 2017 se descubrió en estaciones de ingeniería de una planta petroquímica saudí, donde interactuaba con controladores Triconex de Schneider Electric mediante el protocolo propietario TriStation. Los atacantes cargaron una carga útil personalizada («inject.bin») en el firmware del SIS para reprogramar la lógica de seguridad o forzar un estado inseguro; una incoherencia lógica provocó el disparo de los controladores y detuvo la planta, revelando la campaña. Las autoridades estadounidenses han atribuido públicamente TRITON al instituto ruso TsNIIKhM. El incidente empujó al sector a reforzar la separación SIS-BPCS y a desplegar IDS específicos para SIS.

Ejemplos

  1. 01

    Subida de una carga útil maliciosa por el protocolo TriStation a controladores Triconex MP3008.

  2. 02

    Reprogramación de la lógica del SIS para que una condición insegura dejara de disparar la planta.

Preguntas frecuentes

¿Qué es TRITON / TRISIS?

Malware descubierto en 2017 que atacaba sistemas instrumentados de seguridad Triconex de Schneider en una planta petroquímica saudí, atribuido a un actor vinculado a Rusia. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.

¿Qué significa TRITON / TRISIS?

Malware descubierto en 2017 que atacaba sistemas instrumentados de seguridad Triconex de Schneider en una planta petroquímica saudí, atribuido a un actor vinculado a Rusia.

¿Cómo funciona TRITON / TRISIS?

TRITON (también llamado TRISIS o HatMan) es el primer malware divulgado públicamente diseñado para atacar un sistema instrumentado de seguridad (SIS). En 2017 se descubrió en estaciones de ingeniería de una planta petroquímica saudí, donde interactuaba con controladores Triconex de Schneider Electric mediante el protocolo propietario TriStation. Los atacantes cargaron una carga útil personalizada («inject.bin») en el firmware del SIS para reprogramar la lógica de seguridad o forzar un estado inseguro; una incoherencia lógica provocó el disparo de los controladores y detuvo la planta, revelando la campaña. Las autoridades estadounidenses han atribuido públicamente TRITON al instituto ruso TsNIIKhM. El incidente empujó al sector a reforzar la separación SIS-BPCS y a desplegar IDS específicos para SIS.

¿Cómo defenderse de TRITON / TRISIS?

Las defensas contra TRITON / TRISIS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para TRITON / TRISIS?

Nombres alternativos comunes: TRITON, TRISIS, HatMan.

Términos relacionados

Véase también