Symantec scrie într-o postare pe blog că sectorul energetic din Europa și America de Nord este ținta unui nou val de atacuri cibernetice care ar putea oferi atacatorilor posibilitatea să perturbe operațiunile afectate. Gruparea din spatele atacurilor este cunoscută ca Dragonfly. Grupul funcționează din cel târziu 2011 dar a reapărut în ultimii doi ani după o perioadă liniștită ce a fost o urmare a implicării Symantec și a altor cercetători în 2014.
Această nouă campanie a fost numită “Dragonfly 2.0” de către Symantec, campanie care pare să fi început la sfârșitul lui 2015 folosește unele tactici și instrumente care au fost folosite și în campaniile anterioare ale grupului de hackeri.
Sectorul energetic a devenit o zonă de interes pentru atacurile cibernetice în ultimii doi ani. Cel mai notabil, atacurile asupra sistemului energetic din Ucraina din 2015 și 2016 au fost atribuite unui atac cibernetic și a dus la întreruperi de curent care au afectat sute de mii de oameni. În ultimele luni au existat și articole în presă referitoare la încercări de atac asupra rețelelor de energie electrică din unele țări Europene, precum și rapoarte despre companii din SUA care administrează centrale nucleare care au fost compromise de hackeri.
Gruparea Dragonfly pare să fie interesată să învețe modul în care centrele care produc și distribuie energie electrică funcționează și cum să obțină accesul la sistemele operaționale. Conform Symantec gruparea ar putea avea mijloacele necesare să saboteze și să dețină controlul acestor sisteme dacă vrea.
Symantec spune că are dovezi că noua campanie Dragonfly 2.0 a început în decembrie 2015 și că a observat o creștere distinctă a activității în 2017.
Conform Symantec țările vizate de atacurile grupării au fost în principal Elveția, Turcia și SUA.
Și Kaspersky Lab a anunțat joi că este la curent și continuă sa monitorizeze amenințarea cibernetică denumită ‘Dragonfly 2.0’, care se pare ca țintește sectorul energetic din Europa și America de Nord, precizează compania într-un comunicat citat de Agerpres.
„Chiar dacă informațiile disponibile indică o posibilă legatură cu Dragonfly, încă evaluăm datele noastre și vom lua propria decizie referitoare la atribuirea acestui atac,” se precizează în comunicat.
Potrivit acestuia, malware-ul se raspândește prin e-mailuri phishing deghizate în CV-uri și atacuri de tip watering hole, cu scopul de a fura date de autentificare, pentru ca apoi să compromită o rețea corporate.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…