DRAGONFLY

Istočnoeuropski hakeri mogli bi sabotirati elektrane

03.07.2014 u 06:57

Bionic
Reading

Hakerski napad velikih razmjera usmjeren je na više ciljeva, uglavnom u energetskom sektoru. Primarni su ciljevi napadača, koje u Symantecu označavaju nazivom Dragonfly, špijunaža i moguća sabotaža

Među žrtvama su bili mrežni operatori, proizvođači električne energije, upravitelji naftovodima i proizvođači opreme za energetsku industriju. Većinom su u Sjedinjenim Državama, Španjolskoj, Francuskoj, Italiji, Njemačkoj, Turskoj i Poljskoj.

Među žrtvama su europska kompanija koja razvija sustave za upravljanje vjetroturbinama, tvornicama na bioplin i drugom infrastrukturom te proizvođač specijalističke opreme.

Kako kažu u Symantecu, iza napada stoji dobro organizirana i opskrbljena skupina, koja raspolaže nizom alata sa zloćudnim kodom i može pokrenuti napade iz više smjerova odjednom.


Najambicioznij napadi dosad uspio je ubaciti se u računalne sustave više proizvođača sistema za industrijski nadzor te ih zaraziti trojancem pomoću kojeg je moguće preuzeti nadzor nad sustavom izvana, kao i mogućnost sabotaže postrojenja.

Kampanja je nalik onoj korištenoj za Stuxnet, koja je bila prva poznata te vrste s tako velikim ciljem. Dok je ona bila ograničena na sabotažu iranskog nuklearnog programa, Dragonfly je šireg spektra, u koji je uključena i špijunaža.

U napadima su također korištene i e-mail kampanje te taktiku u kojoj su zaražena web odredišta koja zaposleni u tvrtki žrtvi često posjećuju (watering hole). Upotrijebili su dva glavna alata: Backdoor.Oldrea and Trojan.Karagany. Prvi su, čini se, sami napisali, dok je otvoreni kod za drugi već neko vrijeme dostupan na crnom tržištu.

Spam kampanja pokrenuta je u veljači 2013. s jedne Gmail adrese. Zaražene pouke imale su PDF u privitku i naslov 'The account', odnosno 'Settlement of delivery problem'. Zahvatila je bar sedam organizacija. U svaku od njih poslano je između jedne i 84 poruka.


Skupina Dragonfly, poznata i kao Energetic Bear, aktivna je bar od 2011. godine. Isprva su ciljali tvrtke vezane uz vojsku i zrakoplovstvo u SAD-u i Kanadi, da bi se početkom 2013. prebacili na velike energetske tvrtke u SAD-u i Europi. Uz već opisane tehnike, koristili su i trojanizaciju legitimnog softvera.

Zbog resursa i vještina kojima raspolaže, pretpostavlja se kako iza nje stoji neka država, koja se špijunažom želi dokopati ključnih podataka, ali i imati na raspolaganju mogućnost sabotaže. Moguće je kako je riječ o državi u istočnoj Europi.