Hogyan működik és mit csinál a Dragonfly, az új Stuxnet?

A hónap elején a Symantec közleményére alapozva az IT café is bemutatta a Dragonfly (más néven Energetic Bear) elnevezésű támadássorozatot. Mint az akkori beszámolóból kiderült, a támadók legalább 2011 óta működnek, és számos stratégiailag fontos szervezet ellen kémkedtek, amellyel komoly károkat, fennakadásokat okozhattak volna az érintett országok energiaellátásában. A Symantec még a bejelentés előtt figyelmeztette a megtámadott szervezeteket és az illetékes nemzetközi hatóságokat.

Symantec Dragonfly

A Dragonfly kezdetben védelmi és légi közlekedési vállalatokat vett célba az Egyesült Államokban és Kanadában, majd 2013 elején váltott amerikai és európai energiaipari cégekre. Célpontjai között voltak energiahálózat-üzemeltetők, nagy villamosenergia-cégek, kőolajvezeték-üzemeltetők, valamint energiaipari vezérlőrendszerekhez (industrial control system – ICS) használatos berendezéseket gyártó vállalkozások. A célpontok legnagyobb része az Egyesült Államokban, Spanyolországban, Franciaországban, Olaszországban, Németországban, Törökországban és Lengyelországban találhatók.

A Symantec most egy újabb közleményben azt igyekszik bemutatni, hogy miképp is használható fel a Dragonfly.

Taktikák, technikák, procedúrák (TTP)

A Dragonfly csoport elsősorban két eszközt használt, a Backdoor.Oldrea és a Trojan.Karagany trójai programokat (Remote Access Trojans – RAT). Az Oldrea hátsó ajtóként működik a támadók számára, amelynek segítségével kibonthatják az adatokat, és további kártevőket is telepíthetnek a fertőzött számítógépekre. A cég szerint vélhetően egyedi kártevő, amelyet a csoport kifejezetten magának írt vagy íratott. Ezzel ellentétben a Karagany megvásárolható volt a feketepiacon, első verziójának forráskódja 2010-ben került napvilágra. A Symantec véleménye szerint a Dragonfly mögött álló csoport megvásárolhatta a kódot, majd saját igényeinek megfelelően módosította.

A támadások az ellopott adatokat a támadók által irányított távoli command-and-control (C&C) szerverekre töltik fel, további kártevőket telepítenek, valamint futtatják a fertőzött gépeken lévő fájlokat. Emellett olyan bővítményeket is képesek futtatni, amelyek összegyűjtik a jelszavakat, screenshotokat készítenek, valamint katalogizálják a fertőzött gépek dokumentumait.

  • a Dragonfly támadásának első fázisában adathalász e-mailekben kártevőket küldött a célba vett vállalatoknak. Ennek során főleg vezetőknek és magas beosztású alkalmazottaknak küldtek leveleket egy Gmail-fiókból, a tárgyban jellemzően az szerepelt, hogy „Számla” vagy „Szállítási probléma rendezése". Az e-mailek emellett egy fertőzött PDF csatolmányt is tartalmaztak
  • a második fázisban watering hole támadásokat alkalmaztak az energiaszektor dolgozói által leginkább látogatott weboldalak feltöréséhez, amelyek exploit kiteket tartalmazó oldalakra irányították az áldozatokat. Ezek az exploit kitek továbbították a kártevőket az áldozatok számítógépeire, amelyek kihasználták a Java és az Internet Explorer sebezhetőségeit, majd telepítették a Backdoor.Oldrea vagy a Trojan.Karagany programot az áldozat számítógépére.
  • az akció harmadik fázisában trójai programokat helyeztek el három vezérlőrendszereket gyártó vállalkozás eredeti, hivatalos szoftvercsomagjaiban, amelyek hosszabb-rövidebb ideig letölthetők voltak a támadott cégek weboldaláról

A Dragonfly támadásait valószínűleg egy állam támogathatta

A Dragonfly kiváló erőforrásokkal és a kártevők széles tárházával rendelkezik, többféle módszerrel is képes támadást indítani, és számos külső weboldalt is feltör az akció során. Erre alapozva a Symantec szakemberei úgy vélik, hogy magas fokú technikai megoldásai arra utalnak, hogy az akciót egy állam támogathatta.

A támadássorozat a Stuxnet nyomdokaiban halad, amely az első ismert ICS rendszereket célzó támadás volt. Miközben láthatunk hasonlóságokat a támadások mögötti motivációkban, úgy tűnik, hogy míg a Stuxnet vírust elsősorban szabotázsra tervezték, a Dragonfly célja elsősorban a kémkedés, és csak másodsorban a potenciális szabotázs – írja a Symantec elemzése.

Azóta történt

Előzmények

  • A biztonsági cégek szerint a vírusirtók élnek és virulnak

    Akár hisztiről, akár marketinghúzásról van szó, a Symantec alelnöke azért kiborított egy (legalább) kisebb méretű bilit – és ez csak jót tehet a biztonsági szakmának.