Hacker invasão em empresas de energia para segredos levanta temores de sabotagem

Em mais uma evidência da crescente onda de espionagem cibernética, os criminosos passaram a ter acesso aos sistemas vitais através potencialmente centenas de empresas europeias de energia usando uma campanha de três pontas sofisticado de hackers – potencialmente permitindo-lhes a interromper o fornecimento de energia em toda a região.

Os ataques de amplo alcance foram organizados por um grupo de trabalho para fora da Europa oriental – provavelmente de estado patrocinado – parecem ter focado em espionagem, no entanto, as invasões também deu os atacantes a capacidade “para montar operações de sabotagem contra as suas vítimas”, afirmou a Symantec.

De acordo com a empresa de segurança, se o grupo – apelidado Dragonfly – tinha usado as capacidades de sabotagem à sua disposição, que “poderia ter danos causados ​​ou interrupção de fornecimento de energia nos países afetados”.

metas da libélula eram operadores de energia da rede, as empresas de produção de electricidade, operadores de dutos de petróleo e fornecedores de equipamentos industriais da indústria de energia, afirmou a Symantec. As vítimas foram localizados em os EUA, Espanha, França, Itália, Alemanha, Turquia e Polónia.

Dragonfly carrega as características de uma operação patrocinada pelo Estado, mostrando um alto grau de capacidade técnica “, disse a Symantec.” Sua corrente principal motivo parece ser cyber-espionagem, com potencial para sabotagem uma capacidade secundária definitiva.

NATO atualizou sua política de defesa cibernética à luz de uma série de crises internacionais que envolveram ameaças à segurança cibernética.

Enquanto espionagem cibernética é generalizada, a sugestão de que o corte poderia ter deixado as empresas em risco de sabotagem é especialmente preocupante. Especialistas têm advertido que um número de estados foram sondando a infra-estrutura crítica de outras nações para catalogar os pontos fracos que poderiam ser exploradas se as hostilidades foram sempre a ocorrer. Em resposta ao uso de ataques digitais nos últimos conflitos internacionais, a OTAN atualizou sua política de defesa cibernética para deixar claro que, em certas circunstâncias, um ataque cibernético poderiam ser tratados, como o equivalente de um ataque com armas convencionais.

Symantec disse que o grupo libélula parece ter empresas previamente alvo de defesa e aviação em os EUA e no Canadá antes de mudar seu foco principalmente para as empresas de energia dos EUA e Europa no ano passado.

A sua recente campanha teve três fases: em primeiro lugar, o grupo enviou e-mails de phishing com malware ao pessoal em empresas-alvo – principalmente dos Estados Unidos e do Reino Unido empresas de energia. Esses e-mails, com anexos em PDF, alegou ser mensagens sobre administração de escritório padrão, tais como lidar com uma conta ou problemas com uma entrega.

A segunda fase viu os hackers comprometer sites susceptíveis de ser visitado por aqueles que trabalham no sector da energia, a fim de redirecioná-los para sites de hospedagem de um kit, que passaria a entregar o malware para o computador da vítima explorar.

Mas o ataque mais ambicioso na campanha viu os hackers comprometer um número de fornecedores de equipamentos de sistema de controle industrial (ICS), infectando seu software. Como resultado, quando as empresas de energia download do software ICS, eles também seria instalar o malware. Antes de um fornecedor descoberto tinha acontecido, já tinha havido 250 downloads do software comprometida.

Outras empresas alvo incluía uma empresa que fabricava dispositivos controlador lógico programável e um negócio que desenvolveram sistemas para gerenciar turbinas eólicas, usinas de biogás e outras infra-estruturas de energia.

“Estas infecções não só deu os atacantes uma cabeça de ponte nas redes das organizações-alvo, mas também deu-lhes os meios para montar operações de sabotagem contra computadores ICS infectados”, Symantec observou.

Symantec disse que sua pesquisa mostra o grupo trabalhou entre segunda e sexta-feira, com a atividade concentra-se principalmente em um período de nove horas, que correspondeu a uma nove horas – seis horas dia de trabalho no fuso horário UTC +4. “Com base nessas informações, é provável que os atacantes são baseados na Europa Oriental”, disse.

Os hackers usaram duas principais peças de malware em seus ataques que deram o controle atacantes de computadores comprometidos. ‘Oldrea “, que a Symantec afirmou parece ser personalizada malware, tanto escrito pelo próprio grupo ou criado por ele, reúne informações do sistema, juntamente com listas de arquivos, programas instalados, e raiz de unidades disponíveis. O segundo pedaço de malware usado – Trojan.Karagany – teve efeitos semelhantes, mas é mais geralmente disponíveis no mercado subterrâneo.

NATO política de atualizações ciber defesa como ataques digitais tornam-se uma parte padrão de conflito; Dentro do segredo digitais corrida armamentista: Enfrentando a ameaça de uma guerra cibernética global; maior wargame sempre cibernético testa as defesas da Europa; grupos de cibercrime organizado estão agora tão poderoso como nações

Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por cibernético resposta -emergency pelo cão de guarda do governo

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo

Outras leituras