Hakerzy celują w firmy energetyczne

Akcja grupy Dragonfly miała na celu dezorganizację działań przedsiębiorstw sektora energetycznego w USA i Europie. Trop wiedzie do Rosji.

Publikacja: 02.07.2014 02:59

„Napastnikom z grupy Dragonfly udało się wedrzeć do systemów informatycznych organizacji o strategicznym znaczeniu" – opisuje działanie hakerów oficjalny dokument firmy Symantec. „Mogli to wykorzystać do szpiegostwa, ale również do sabotażu, w wyniku którego mogło dojść do uszkodzenia sieci energetycznych w zaatakowanych krajach".

Inżynierowie Symanteca wyliczają państwa, w których działają dotknięte działaniami hakerów firmy. To głównie USA i Hiszpania, ale także Niemcy, Francja, Szwajcaria, Wielka Brytania, Polska, Włochy, Dania, Rumunia, Grecja, Serbia, Turcja, Kanada i Australia.

Niebezpieczne związki

Grupa Dragonfly (nazywana również Energetic Bear) jest profesjonalnie zorganizowana i działa co najmniej od 2011 roku. Dysponuje też zasobami wskazującymi na wsparcie ze strony jakiegoś rządu.

Analiza pakietów przesyłanych przez włamywaczy świadczy o tym, że pracują oni w strefie czasowej przesuniętej względem czasu uniwersalnego (UTC) o +4 godziny. To oznacza, że hakerzy działają w Europie Wschodniej, Rosji lub krajach arabskich.

Godziny ataków sugerują, że hakerzy pracowali w... biurze – od 9 rano do 18 po południu. Ich tydzień pracy zaczynał się w poniedziałek i kończył w piątek, co raczej eliminuje kraje muzułmańskie, w których piątki są wolne.

Nieoficjalnie wiadomo też, że w kodzie oprogramowania znaleziono tekst cyrylicą. Nie ma jednak pewności, czy nie jest to specjalnie podrzucony fałszywy trop.

– Wiemy jedno, na pewno byli dobrze przygotowani do ataku – mówi „Rz" Maciej Iwanicki z Symanteca. – To wskazuje, że byli dobrze zorganizowani. Nie znaleźliśmy jednak żadnych pewnych dowodów na to, kto za nimi stoi.

Jednak już wcześniej Dragonfly/Energetic Bear był podejrzewany o związki z Rosją. Hipotezę taką wysunęła kalifornijska firma CrowdStrike, która w specjalnym raporcie o zagrożeniach sieciowych ujawniła, że grupa, „która ma związki z Federacją Rosyjską", atakuje europejskie rządy, dostawców sprzętu wojskowego, instytucje ochrony zdrowia i wyższe uczelnie.

Technika ataku

Według firmy F-Secure, również zajmującej się bezpieczeństwem informatycznym, hakerzy zaczęli przejawiać zainteresowanie przemysłem energetycznym dopiero kilka–kilkanaście miesięcy temu.

– Przez pierwsze dwa lata ich aktywność koncentrowała się na przemyśle obronnym USA i Kanady – mówi Iwanicki z Symanteca. – W 2013 roku zaobserwowaliśmy przesunięcie ich aktywności do Europy.

Grupa ta prawdopodobnie odpowiada za włamania do ponad 1000 firm i instytucji w 84 krajach w ciągu ostatnich 18 miesięcy.

Włamywali się nie tylko do systemów firm, które mieli na celowniku, ale również do mniejszych i słabiej chronionych poddostawców.

Już w lutym 2013 roku hakerzy z Dragonfly rozpoczęli wysyłanie e-maili na skrzynki ofiar. Wszystkie listy pochodziły z jednego konta w usłudze Gmail. Nagłówki „Konto" czy „Sprawa opóźnienia dostaw" miały skłonić ofiary do kliknięcia w spreparowany załącznik – złośliwy kod zakamuflowany jako dokument PDF.

Od połowy ubiegłego roku grupa zaczęła stosować inną taktykę. Włamali się na strony często odwiedzane przez pracowników firm energetycznych i zainfekowali je specjalnym kodem, który umożliwiał zainstalowanie na komputerze ofiary „tylnego wejścia".

Wreszcie najbardziej ambitna sztuczka Dragonfly – włamanie do producentów urządzeń kontrolno-pomiarowych i zainfekowanie ich oprogramowania. Odtąd legalni dostawcy nieświadomie dostarczali złośliwy kod swoim klientom.

Hakerzy, w zależności od celu, wykorzystywali dwa różne pakiety umożliwiające im szpiegowanie i przejęcie kontroli nad zainfekowanymi maszynami. Jeden z nich został najprawdopodobniej napisany na ich zlecenie.

To jeszcze nie koniec?

Najgorsze jest jednak to, że nie wiadomo, czy – i ewentualnie co – wykradli włamywacze. Komunikacja między zainfekowanymi komputerami a serwerami przejętymi przez hakerów była zakodowana.

– Nie znamy zawartości zaszyfrowanych danych przesyłanych na serwery – przyznaje Maciej Iwanicki. – Narzędzia mogły podsłuchiwać ruch i rozpoznawać konfigurację sieci. I wreszcie oprogramowanie było modułowe, co oznacza, że nie znamy wszystkich zagrożeń. Ale teraz ich sposób działania został ujawniony, więc coś będą musieli zmienić.

„Napastnikom z grupy Dragonfly udało się wedrzeć do systemów informatycznych organizacji o strategicznym znaczeniu" – opisuje działanie hakerów oficjalny dokument firmy Symantec. „Mogli to wykorzystać do szpiegostwa, ale również do sabotażu, w wyniku którego mogło dojść do uszkodzenia sieci energetycznych w zaatakowanych krajach".

Inżynierowie Symanteca wyliczają państwa, w których działają dotknięte działaniami hakerów firmy. To głównie USA i Hiszpania, ale także Niemcy, Francja, Szwajcaria, Wielka Brytania, Polska, Włochy, Dania, Rumunia, Grecja, Serbia, Turcja, Kanada i Australia.

Pozostało 86% artykułu
Nauka
Najkrótszy dzień i najdłuższa noc w 2024 roku. Kiedy wypada przesilenie zimowe?
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Nauka
Pełnia Księżyca w grudniu. Zimny Księżyc będzie wyjątkowy, bo trwa wielkie przesilenie księżycowe
Nauka
W organizmach delfinów znaleziono uzależniający fentanyl
Nauka
Orki kontra „największa ryba świata”. Naukowcy ujawniają zabójczą taktykę polowania
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Nauka
Radar NASA wychwycił „opuszczone miasto” na Grenlandii. Jego istnienie zagraża środowisku