ที่ทำงานในปี 2011 และ 2014 DragonFly กลับมาแล้ว องค์กรของแฮ็กเกอร์จะสามารถควบคุมระบบที่ใช้ในการจัดหาไฟฟ้าและน้ำมันในหลายประเทศ การโจมตีอาจถูกกระตุ้นได้ตลอดเวลา
ในปี 2014 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากนักแสดงของรัฐซึ่งกำลังโจมตีเครือข่ายพลังงาน (ไฟฟ้าและน้ำมัน) จากหลายประเทศรวมถึงสหรัฐอเมริกาฝรั่งเศสอิตาลีสเปนและเยอรมนีตั้งแต่ปี 2554 ในเวลานั้นนักวิจัยด้านความปลอดภัยของไซแมนเทคที่ล้างพวกเขาออกไปให้ชื่อ Dragonfly (Dragonfly)
คลื่นลูกที่สองที่ไปไกลกว่านี้
นิทรรศการสื่อนี้ดูเหมือนจะไม่กีดกันพวกเขา หลังจากช่วงเวลาแห่งความสงบดูเหมือนว่ากลุ่มแฮ็กเกอร์กลุ่มนี้กลับมาทำกิจกรรมตั้งแต่ปลายปี 2558 สำหรับแคมเปญใหม่ที่เรียกว่า Dragonfly 2.0 ซึ่งความรุนแรงเชื่อในปี 2560 ตาม Symantec ในปีที่ผ่านมาแฮ็กเกอร์สามารถลดความปลอดภัยของ บริษัท โหลในภาคพลังงาน
ในปี 2014 DragonFly ยังคงพยายามกู้คืนตัวระบุและรหัสผ่านจากพนักงานเพื่อเจาะเครือข่ายที่สำคัญน้อยที่สุดของ บริษัท เหล่านี้ ในระยะเวลาสามปีพวกเขาจัดการเพื่อตั้งถิ่นฐานในเชิงลึกมาก
ในการไปถึงที่นั่นผู้เชี่ยวชาญของไซแมนเทคระบุว่าแฮกเกอร์ได้ใช้วิธีการเดียวกัน เครื่องมือติดเชื้อได้รับการปรับใช้เพื่อเข้าถึงเครือข่ายผ่านผู้ใช้ ความพยายามครั้งแรกที่พบโดย Symantec Dates ตั้งแต่เดือนธันวาคม 2558 และอยู่ในรูปแบบของแคมเปญอีเมลอันตราย ... มีคำเชิญไปยังช่วงเย็นสำหรับวันส่งท้ายปีเก่า

แคมเปญอื่น ๆ ได้ดำเนินการในปี 2559 และ 2560 ซึ่งมักจะมีไว้สำหรับภาคพลังงานอีเมลที่มีไฟล์แนบ เมื่อเปิดเปิดแล้วมัลแวร์ที่เปิดใช้งานจะพยายามกู้คืนตัวระบุเครือข่ายผู้ใช้โดยการทำ exfiltrating ไปยังเซิร์ฟเวอร์กลางแจ้ง
ผู้โจมตียังใช้เคล็ดลับอื่น ๆ เช่นการส่งมัลแวร์สำหรับแอปพลิเคชันที่ถูกกฎหมายหรือการอัปเดตที่ได้รับอนุญาตโดยเฉพาะ จากข้อมูลของ Symantec อาจเป็นไปได้ว่าโปรแกรมเหล่านี้ได้รับการติดตั้งโดยใช้วิศวกรรมสังคมเล็ก ๆ น้อย ๆ ซึ่งแสดงถึงขั้นตอนการศึกษาและการสังเกตของ บริษัท ที่ยาวและแม่นยำ
เพื่อให้แน่ใจว่าควบคุมเครื่องเหล่านี้และเข้าถึงเครือข่ายของ บริษัท เหล่านี้ DragonFly ได้ใช้ความระมัดระวัง"โดยทั่วไปผู้โจมตีติดตั้งประตูที่ถูกขโมยหนึ่งหรือสองประตูบนคอมพิวเตอร์ของเหยื่อเพื่อให้ได้การเข้าถึงระยะไกลและอนุญาตให้ติดตั้งเครื่องมือเพิ่มเติมหากจำเป็น"อธิบายผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์
การสังเกตการสำรวจและการครอบครอง
ดูเหมือนว่าแฮ็กเกอร์จะได้รับแรงบันดาลใจจากการได้รับวิธีการควบคุมเครือข่ายเช่นเดียวกับการสังเกตและเรียนรู้การทำงานของพวกเขา อย่างไรก็ตาม Symantec มีความชัดเจน: ทีม Dragonfly สามารถก่อวินาศกรรมหรือควบคุมระบบเหล่านี้เพื่ออิจฉาได้แล้ว
ในที่สุดตาม Symantec แคมเปญที่สองนี้จะประสบความสำเร็จ ในกรณีที่แคมเปญตั้งแต่ปี 2011 ถึง 2014 จะได้เห็นแฮ็กเกอร์สำรวจทดสอบและหยุดที่ประตูเครือข่ายพลังงาน Dragonfly 2.0 จะข้ามกำแพงสุดท้ายเหล่านี้ซึ่งปกป้อง บริษัท ที่กำหนดเป้าหมายและถึงขั้นตอนใหม่“ ขั้นตอนใหม่แคมเปญล่าสุดที่อาจทำให้แฮ็กเกอร์สามารถเข้าถึงระบบปฏิบัติการได้การเข้าถึงที่สามารถใช้สำหรับการใช้งานที่ก่อกวนมากขึ้นในอนาคต”-
ระมัดระวังไซแมนเทคยืนยันว่าเขาไม่สามารถระบุที่มาของแมลงปอได้อย่างแน่นอน แต่ บริษัท รับรองว่าเขา"เห็นได้ชัดว่าเป็นกลุ่มของผู้โจมตีที่ประสบความสำเร็จ-ความสามารถในการประนีประนอมหลายองค์กรการขโมยข้อมูลและการเข้าถึงระบบสำคัญ»- แฮ็กเกอร์เหล่านี้มีเครื่องมือวิธีการและทรัพยากรที่หลากหลาย เครื่องมือบางอย่างเป็นมัลแวร์ที่ได้รับการพัฒนาโดยเฉพาะสำหรับความต้องการของพวกเขา
นักวิเคราะห์ของสำนักพิมพ์โซลูชั่นความปลอดภัยไม่สามารถรู้ได้ว่า Dragonfly เตรียมอะไรในทางกลับกันพวกเขาไม่สงสัยเลยว่าความสามารถของเขา"การรบกวนองค์กรที่กำหนดเป้าหมายอย่างมีนัยสำคัญหากตัดสินใจทำเช่นนั้น"-
ฝรั่งเศสรอดชีวิต?
ในขณะนี้ บริษัท รักษาความปลอดภัยทางไซเบอร์ยืนยันเพียงสามเป้าหมาย: สหรัฐอเมริกาสวิตเซอร์แลนด์และตุรกี ฝรั่งเศสจึงสามารถหลบหนีคลื่นยักษ์นี้ได้ ไม่จำเป็น มีการบันทึกร่องรอยของกิจกรรมใน บริษัท ที่มีอยู่ในประเทศอื่น ๆ โดยเฉพาะอย่างยิ่งยุโรประบุว่าไซแมนเทคโดยไม่ให้รายละเอียดเพิ่มเติม
อาจเป็นไปได้ว่าแฮ็กเกอร์ Dragonfly จะมีความเป็นไปได้ที่จะมีอิทธิพลต่อเครือข่ายไฟฟ้าโดยเฉพาะอย่างยิ่งการควบคุมเครื่องมือตรวจสอบบางอย่างที่ทำให้มั่นใจได้ว่าการทำงานที่เหมาะสม สิ่งที่กระตุ้นกความมืดมนและกีดกันกระแสไฟฟ้าหลายแสน ... แม้แต่หลายล้านครัวเรือน
เราจินตนาการว่าเครือข่ายไฟฟ้าของซัพพลายเออร์ยุโรปรายใหญ่สามารถปิดด้วยคลื่นเย็นได้อย่างไร เพื่อให้เข้าใจถึงขนาดของการโจมตีเหล่านี้นักวิจัยของไซแมนเทคทำให้เกิด Stoxnet มีจุดประสงค์เพื่อเขย่าโครงการนิวเคลียร์ของอิหร่านไวรัสนี้ได้ทำลาย บริษัท หลายสิบแห่งทั่วโลกตั้งแต่ปี 2552
แหล่งที่มา :
ไซแมนเทค
🔴อย่าพลาดข่าว 01NET ใด ๆ ติดตามเราที่Google NewsETWhatsapp-