Hakerzy celują w firmy energetyczne

Akcja grupy Dragonfly miała na celu dezorganizację działań przedsiębiorstw sektora energetycznego w USA i Europie. Trop wiedzie do Rosji.

Publikacja: 02.07.2014 02:59

„Napastnikom z grupy Dragonfly udało się wedrzeć do systemów informatycznych organizacji o strategicznym znaczeniu" – opisuje działanie hakerów oficjalny dokument firmy Symantec. „Mogli to wykorzystać do szpiegostwa, ale również do sabotażu, w wyniku którego mogło dojść do uszkodzenia sieci energetycznych w zaatakowanych krajach".

Inżynierowie Symanteca wyliczają państwa, w których działają dotknięte działaniami hakerów firmy. To głównie USA i Hiszpania, ale także Niemcy, Francja, Szwajcaria, Wielka Brytania, Polska, Włochy, Dania, Rumunia, Grecja, Serbia, Turcja, Kanada i Australia.

Niebezpieczne związki

Grupa Dragonfly (nazywana również Energetic Bear) jest profesjonalnie zorganizowana i działa co najmniej od 2011 roku. Dysponuje też zasobami wskazującymi na wsparcie ze strony jakiegoś rządu.

Analiza pakietów przesyłanych przez włamywaczy świadczy o tym, że pracują oni w strefie czasowej przesuniętej względem czasu uniwersalnego (UTC) o +4 godziny. To oznacza, że hakerzy działają w Europie Wschodniej, Rosji lub krajach arabskich.

Godziny ataków sugerują, że hakerzy pracowali w... biurze – od 9 rano do 18 po południu. Ich tydzień pracy zaczynał się w poniedziałek i kończył w piątek, co raczej eliminuje kraje muzułmańskie, w których piątki są wolne.

Nieoficjalnie wiadomo też, że w kodzie oprogramowania znaleziono tekst cyrylicą. Nie ma jednak pewności, czy nie jest to specjalnie podrzucony fałszywy trop.

– Wiemy jedno, na pewno byli dobrze przygotowani do ataku – mówi „Rz" Maciej Iwanicki z Symanteca. – To wskazuje, że byli dobrze zorganizowani. Nie znaleźliśmy jednak żadnych pewnych dowodów na to, kto za nimi stoi.

Jednak już wcześniej Dragonfly/Energetic Bear był podejrzewany o związki z Rosją. Hipotezę taką wysunęła kalifornijska firma CrowdStrike, która w specjalnym raporcie o zagrożeniach sieciowych ujawniła, że grupa, „która ma związki z Federacją Rosyjską", atakuje europejskie rządy, dostawców sprzętu wojskowego, instytucje ochrony zdrowia i wyższe uczelnie.

Technika ataku

Według firmy F-Secure, również zajmującej się bezpieczeństwem informatycznym, hakerzy zaczęli przejawiać zainteresowanie przemysłem energetycznym dopiero kilka–kilkanaście miesięcy temu.

– Przez pierwsze dwa lata ich aktywność koncentrowała się na przemyśle obronnym USA i Kanady – mówi Iwanicki z Symanteca. – W 2013 roku zaobserwowaliśmy przesunięcie ich aktywności do Europy.

Grupa ta prawdopodobnie odpowiada za włamania do ponad 1000 firm i instytucji w 84 krajach w ciągu ostatnich 18 miesięcy.

Włamywali się nie tylko do systemów firm, które mieli na celowniku, ale również do mniejszych i słabiej chronionych poddostawców.

Już w lutym 2013 roku hakerzy z Dragonfly rozpoczęli wysyłanie e-maili na skrzynki ofiar. Wszystkie listy pochodziły z jednego konta w usłudze Gmail. Nagłówki „Konto" czy „Sprawa opóźnienia dostaw" miały skłonić ofiary do kliknięcia w spreparowany załącznik – złośliwy kod zakamuflowany jako dokument PDF.

Od połowy ubiegłego roku grupa zaczęła stosować inną taktykę. Włamali się na strony często odwiedzane przez pracowników firm energetycznych i zainfekowali je specjalnym kodem, który umożliwiał zainstalowanie na komputerze ofiary „tylnego wejścia".

Wreszcie najbardziej ambitna sztuczka Dragonfly – włamanie do producentów urządzeń kontrolno-pomiarowych i zainfekowanie ich oprogramowania. Odtąd legalni dostawcy nieświadomie dostarczali złośliwy kod swoim klientom.

Hakerzy, w zależności od celu, wykorzystywali dwa różne pakiety umożliwiające im szpiegowanie i przejęcie kontroli nad zainfekowanymi maszynami. Jeden z nich został najprawdopodobniej napisany na ich zlecenie.

To jeszcze nie koniec?

Najgorsze jest jednak to, że nie wiadomo, czy – i ewentualnie co – wykradli włamywacze. Komunikacja między zainfekowanymi komputerami a serwerami przejętymi przez hakerów była zakodowana.

– Nie znamy zawartości zaszyfrowanych danych przesyłanych na serwery – przyznaje Maciej Iwanicki. – Narzędzia mogły podsłuchiwać ruch i rozpoznawać konfigurację sieci. I wreszcie oprogramowanie było modułowe, co oznacza, że nie znamy wszystkich zagrożeń. Ale teraz ich sposób działania został ujawniony, więc coś będą musieli zmienić.

„Napastnikom z grupy Dragonfly udało się wedrzeć do systemów informatycznych organizacji o strategicznym znaczeniu" – opisuje działanie hakerów oficjalny dokument firmy Symantec. „Mogli to wykorzystać do szpiegostwa, ale również do sabotażu, w wyniku którego mogło dojść do uszkodzenia sieci energetycznych w zaatakowanych krajach".

Inżynierowie Symanteca wyliczają państwa, w których działają dotknięte działaniami hakerów firmy. To głównie USA i Hiszpania, ale także Niemcy, Francja, Szwajcaria, Wielka Brytania, Polska, Włochy, Dania, Rumunia, Grecja, Serbia, Turcja, Kanada i Australia.

Pozostało jeszcze 86% artykułu
Materiał Partnera
Czy jest pan/pani za…? Oto, jak sposób zadawania pytań wpływa na odpowiedzi
Materiał Partnera
Wzór na sprawiedliwość. Jak matematyka może usprawnić budżet obywatelski?
Nauka
Naukowcy zaobserwowali „piractwo lodowe” na Antarktydzie. Zachodzi szybciej, niż sądzono
Nauka
Przełomowe odkrycie naukowców dotyczące szpaków. Podważa wcześniejsze twierdzenia
Materiał Promocyjny
Budujemy cyfrową tarczę bezpieczeństwa surowcowego