Aktuelles, Branche - geschrieben von cp am Montag, Juni 30, 2014 20:55 - noch keine Kommentare
Gezielte Spionage-Angriffe gegen westliche Energieunternehmen
Hacker Gruppe „Dragonfly“ führte seit 2013 gezielte Attacken gegen Unternehmen aus dem Energie-Sektor u. a. auch in Deutschland aus
[datensicherheit.de, 30.06.2014] Die Hackergruppe Dragonfly führte seit 2013 gezielt Spionage-Attacken gegen Energieunternehmen in verschiedenen westlichen Ländern aus. So waren unter anderem Stromerzeuger, Pipeline-Betreiber sowie spezielle Ausrüster für den Energie-Bereich aus Deutschland, Spanien, USA, Frankreich, Italien, Türkei, Polen, Griechenland, Serbien und Rumänien Zielscheibe „der Libelle“.
Wie die Symantec-Mitarbeiter feststellten, sollten die Attacken vor allem die entsprechenden Unternehmen ausspionieren, um mit Hilfe der so erlangten Informationen letztlich gezielt Sabotage zu betreiben. Die Gruppe ist vermutlich in Osteuropa ansässig. Zudem gebe es Hinweise, dass die Hacker im Auftrag einer Regierung agierten.
Die Angriffe wurden von den Hackern gezielt über Lösungen von Drittanbietern bzw. Zulieferern ausgeführt: Ähnlich wie bei Stuxnet konzentrierte man sich darauf, Software von Herstellern industrieller Steuerungssysteme (Industrial Control System, kurz ICS), die im Energie-Sektor häufig zum Einsatz kommen, mit einem speziellen Trojaner zu infiltrieren. Über Softwareaktualisierungen der entsprechenden Steuerungssysteme wurde so Schadcode eingeschleust und die Hacker erhielten Zugriff auf die Netzwerke. Die Attacken wurden meist über einen längeren Zeitraum ausgeführt, um möglichst viele Informationen auszuspionieren.
Daneben setzten die Hacker auch (Spear-) Phishing Mails an ausgewählte Mitarbeiter in Unternehmen ein sowie sogenannte Waterhole Attacks: Hierbei wurden z. B. Webseiten mit Schadcode infiziert, die vornehmlich von Experten aus dem Energie-Bereich besucht werden, um sich über die Schadcodeinfektion einen „Zugang“ zu den anvisierten Unternehmen zu verschaffen.
„9 to 5 Job“
Die Gruppe scheint ausgesprochen professionell organisiert zu sein und agiert bereits seit etwa 2011. Bevor sich die Hacker auf den Energie-Sektor der westlichen Hemisphäre konzentrierten, arbeiteten sie vor allem an der Spionage von Verteidigungsorganisationen und Luftfahrt-Unternehmen in den USA und Kanada. Erst 2013 konzentrierte sich die Gruppe auf den europäischen und amerikanischen Energie-Bereich.
Die Hacker nutzen vor allem Schadcode, der den Fern-Zugriff auf Systeme zulässt (sogenannte Remote Access Tools/RATs). Ist der Schadcode einmal auf dem Computer, ermöglicht er das Auslesen von System-Informationen, erstellt Listen von gespeicherten Dokumenten und sammelt u. a. Adressen aus Outlook oder Transferdaten von VPN-Verbindungen. Diese ausgespähten Daten werden dann verschlüsselt an den Command & Control Server gesendet, der von den Hackern kontrolliert wird. Es ist davon auszugehen, dass die Schadcodes entweder von der Gruppe selbst oder speziell für die Hackergruppe erstellt wurden.
Kurioserweise sei die Hackergruppe wie „normale Werktätige“ montags bis freitags zwischen 9:00 Uhr morgens und 18:00 Uhr abends aktiv.
Weutere Informationen zum Thema:
Symantec Connect
Dragonfly: Western Energy Companies Under Sabotage Threat
datensicherheit.de, 16.04.2013
Symantec Sicherheitsbericht: Cyber-Spionage auf dem Vormarsch
Aktuelles, Experten - Okt. 17, 2025 19:24 - noch keine Kommentare
Digitales Erbe: Nutzer sollten rechtzeitig verfügen, was mit ihren Online-Zugängen nach dem Tod passieren soll
weitere Beiträge in Experten
- KI durchdringt Alltag: Aufsicht muss Verbraucherinteressen berücksichtigen
- NIS-2: Genug Vorlauf – eco fordert nun Präzision
- Passagiererlebnis soll weiter verbessert werden: SITA liefert Flughafen Genf Echtzeit-Operationsplattform
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
Aktuelles, Branche, Studien - Okt. 15, 2025 0:40 - noch keine Kommentare
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
weitere Beiträge in Branche
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN
- Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren