Aktuelles, Branche - geschrieben von am Montag, Juni 30, 2014 20:55 - noch keine Kommentare

Gezielte Spionage-Angriffe gegen westliche Energieunternehmen

Hacker Gruppe „Dragonfly“ führte seit 2013 gezielte Attacken gegen Unternehmen aus dem Energie-Sektor u. a. auch in Deutschland aus

[datensicherheit.de, 30.06.2014] Die Hackergruppe Dragonfly führte seit 2013 gezielt Spionage-Attacken gegen Energieunternehmen in verschiedenen westlichen Ländern aus. So waren unter anderem Stromerzeuger, Pipeline-Betreiber sowie spezielle Ausrüster für den Energie-Bereich aus Deutschland, Spanien, USA, Frankreich, Italien, Türkei, Polen, Griechenland, Serbien und Rumänien Zielscheibe „der Libelle“.

Wie die Symantec-Mitarbeiter feststellten, sollten die Attacken vor allem die entsprechenden Unternehmen ausspionieren, um mit Hilfe der so erlangten Informationen letztlich gezielt Sabotage zu betreiben. Die Gruppe ist vermutlich in Osteuropa ansässig. Zudem gebe es Hinweise, dass die Hacker im Auftrag einer Regierung agierten.

Die Angriffe wurden von den Hackern gezielt über Lösungen von Drittanbietern bzw. Zulieferern ausgeführt: Ähnlich wie bei Stuxnet konzentrierte man sich darauf, Software von Herstellern industrieller Steuerungssysteme (Industrial Control System, kurz ICS), die im Energie-Sektor häufig zum Einsatz kommen, mit einem speziellen Trojaner zu infiltrieren. Über Softwareaktualisierungen der entsprechenden Steuerungssysteme wurde so Schadcode eingeschleust und die Hacker erhielten Zugriff auf die Netzwerke. Die Attacken wurden meist über einen längeren Zeitraum ausgeführt, um möglichst viele Informationen auszuspionieren.

Daneben setzten die Hacker auch (Spear-) Phishing Mails an ausgewählte Mitarbeiter in Unternehmen ein sowie sogenannte Waterhole Attacks: Hierbei wurden z. B. Webseiten mit Schadcode infiziert, die vornehmlich von Experten aus dem Energie-Bereich besucht werden, um sich über die Schadcodeinfektion einen „Zugang“ zu den anvisierten Unternehmen zu verschaffen.

„9 to 5 Job“

Die Gruppe scheint ausgesprochen professionell organisiert zu sein und agiert bereits seit etwa 2011. Bevor sich die Hacker auf den Energie-Sektor der westlichen Hemisphäre konzentrierten, arbeiteten sie vor allem an der Spionage von Verteidigungsorganisationen und Luftfahrt-Unternehmen in den USA und Kanada. Erst 2013 konzentrierte sich die Gruppe auf den europäischen und amerikanischen Energie-Bereich.

Die Hacker nutzen vor allem Schadcode, der den Fern-Zugriff auf Systeme zulässt (sogenannte Remote Access Tools/RATs). Ist der Schadcode einmal auf dem Computer, ermöglicht er das Auslesen von System-Informationen, erstellt Listen von gespeicherten Dokumenten und sammelt u. a. Adressen aus Outlook oder Transferdaten von VPN-Verbindungen. Diese ausgespähten Daten werden dann verschlüsselt an den Command & Control Server gesendet, der von den Hackern kontrolliert wird. Es ist davon auszugehen, dass die Schadcodes entweder von der Gruppe selbst oder speziell für die Hackergruppe erstellt wurden.

Kurioserweise sei die Hackergruppe wie „normale Werktätige“ montags bis freitags zwischen 9:00 Uhr morgens und 18:00 Uhr abends aktiv.

Weutere Informationen zum Thema:

Symantec Connect
Dragonfly: Western Energy Companies Under Sabotage Threat

datensicherheit.de, 16.04.2013
Symantec Sicherheitsbericht: Cyber-Spionage auf dem Vormarsch



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Medienkooperation

Internet Security Days 2018

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzerklärung