Energetikában utaznak a kiberkémek

A Dragonfly nevű, kiberkémkedési tevékenységéről elhíresült csoport újabb célpontok után nézett, és az energetikai vállalatokat szemelte ki magának.
 

A Dragonfly vagy más néven Energetic Bear csoport legalább 2011 óta tevékenykedik. Kezdetben elsősorban amerikai és kanadai védelmi vállalatokat, valamint légügyi cégeket állított célkeresztbe, majd tavaly fokozatosan terjesztette ki a támadásait elsősorban amerikai és európai energetikai vállalatok felé. A Dragonfly tagjai tulajdonképpen a Stuxnet készítői által kitaposott úton járnak, miközben egyre több káros tevékenységet hajtanak végre. Míg a Stuxnet elsősorban iráni nukleáris létesítményekben működő rendszerek szabotálására törekedett, addig a Dragonfly csoport által alkalmazott kártékony programok, illetve támadási módszerek az IT-infrastruktúrák kompromittálása mellett kiberkémkedést is lehetővé tesznek. Ebből a szempontból eddig leginkább a kémkedés került előtérbe, a szabotázs akciók szerencsére háttérbe szorultak. A legutóbbi, Dragonfly által levezényelt akciók amerikai, spanyol, francia, olasz, német, török és lengyel energetikai vállalatokat sújtottak.


Forrás: Symantec
 
Támadás több felvonásban

A kiberbűnözői csoport az elmúlt időszakban többféleképpen igyekezett bejuttatni a nemkívánatos kódjait a célkeresztbe állított szervezetek hálózataiba. Kezdetben kéretlen elektronikus leveleket küldözgetett, és célzott adathalászat révén próbálta megtéveszteni a felhasználókat, aki nem egy esetben közép- vagy felsővezetők voltak. Ekkor a spamek mellékletébe egy-egy PDF-dokumentumot helyezett el, és annak megnyitására próbálta rávenni a címzetteket, akiknek a számítógépét - megfelelő védelmi alkalmazások és biztonsági frissítések hiányában - meg tudta fertőzni.
 
Aztán az elkövetők kis idő múlva az úgynevezett watering hole támadások mellett tették le a voksukat, és kártékony weboldalak bevonásával kezdték ostromolni a rendszereket. A weblapjaikon különféle exploit kiteket helyeztek el, amelyek révén szoftveres sérülékenységeket tudtak kihasználni. Egyik kedvencük a Lightsout exploit kit volt, amely egyebek mellett az Internet Explorer és a Java biztonsági réseit aknázta ki.
 
A csoport legutóbbi taktikája merőben eltér a korábbiaktól, és egyben több kockázatot vet fel. A támadók ugyanis úgy próbálják elérni a céljukat, hogy energetikai cégeknél alkalmazott ICS (Industrial Control System) ipari vezérlőrendszereket és PLC (Programmable Logic Controller) alkalmazásokat fertőznek meg. A Symantec kutatása szerint eddig legalább három olyan fejlesztőcég esett áldozatául a Dragonfly ténykedésének, amelyek ilyen ipari alkalmazásokat készítenek. A támadók először egy – normális esetben teljesen ártalmatlan - VPN-komponenst fertőztek meg, és amire az adott fejlesztőcég rájött a manipulációra, már 250 alkalommal töltötték le a kompromittált szoftvercsomagot a vállalati ügyfelek. Aztán nem sokkal később egy PLC drivercsomag vált fertőzötté, ami legalább hat héten keresztül volt letölthető az internetről. Végül pedig idén áprilisban több napig lehetett lementeni egy olyan, szintén manipulált szoftvert, amely különféle erőművekben lát el feladatokat. Amennyiben ezek valamelyikét a vállalatok letöltötték és elindították, akkor a hálózataikban azonnal kártékony kódok jelentek meg.
 
Két károkozó került főszerepbe

A Dragonfly az utóbbi időben alapvetően két kártékony program révén igyekezett megvalósítani a céljait. Ezek közül az egyik az Oldrea trójai, amely a fertőzött számítógépekről rendszerinformációkat gyűjt, fájllistákat készít, programokat telepít vagy éppen az Outlook címjegyzékét szivárogtatja ki. Képes vezérlőszerverekhez kapcsolódni, amelyeken keresztül fogadja a terjesztői által kiadott parancsokat.
 
A másik, Dragonfly által előszeretettel alkalmazott károkozó a Karagany nevet viseli. Ez a trójai is kémkedésre specializálódott. Ennek megfelelően képes adatokat, felhasználóneveket, jelszavakat összegyűjteni és feltölteni, programokat letölteni és telepíteni, képernyőképeket készíteni stb. A kártevő moduláris felépítésű, és különféle kiegészítőkkel bővíthető, illetve szabható testre a működése.
 
A Dragonfly elleni védekezést kizárólag több szinten lehet megvalósítani, hiszen a csoport az emberi tényezőktől kezdve a szoftveres és technológiai gyengeségekig mindent megpróbál a saját javára fordítani. Mivel jól célzott támadásokat hajt végre testre szabott képességekkel rendelkező kártékony programokkal, ezért a hagyományos, szignatúraalapú biztonsági módszerek hatástalanná válhatnak. A korszerű, többrétegű védelmet biztosító és az APT-fenyegettségek ellen is oltalmazó technológiák használata létfontosságú lehet a kritikus infrastruktúrák épségének megőrzése érdekében.
 
  1. 3

    A Trend Micro Antivirus One for macOS egy sebezhetőséget tartalmaz.

  2. 4

    Jelentős mennyiségű QRadar frissítést adott ki az IBM.

  3. 3

    A Nessus Network Monitor kapcsán négy hibajavítás vált elérhetővé.

  4. 4

    A Cico az IP telefonjaihoz három hibát javító frissítést tett közzé.

  5. 4

    Az ArobaOS-hez fontos biztonsgi frissítés érkezett.

  6. 3

    A Google egy veszélyes biztonsági rést foltozott be a ChromeOS-en.

  7. 4

    A Google két veszélyes hibát orvosolt Chrome böngészőben.

  8. 4

    A SonicWall két sebezhetőséget javított a GMS kapcsán.

  9. 4

    A Citrix a virtualizációs megoldásaihoz fontos frissítéseket tett közzé.

  10. 4

    A QNAP számos sebezhetőséget szüntetett meg a NAS adattárolói kapcsán.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség