Suchen

Symantec Energie-Unternehmen hacken von 9:00 bis 18:00 Uhr

| Redakteur: Robert Weber

Die Hacker-Gruppe Dragonfly fokussiert jetzt die Energiebranche. Die Sicherheitsspezialisten von Symantec bestätigen: Seit 2013 führen die Cyberkriminellen Angriffe auch auf deutsche Unternehmen durch.

Firmen zum Thema

Das Wettrennen zwischen Hackern und Verteidigern wird immer schneller. Aufklärung in der Industrie ist nötig.
Das Wettrennen zwischen Hackern und Verteidigern wird immer schneller. Aufklärung in der Industrie ist nötig.
(Bild: Harland Quarrington/MOD)

So waren unter anderem Stromerzeuger, Pipeline-Betreiber sowie spezielle Ausrüster für den Energie-Bereich aus Deutschland, Spanien, USA, Frankreich, Italien, Türkei, Polen, Griechenland, Serbien, Rumänien, Zielscheibe „der Libelle“.

Wie die Symantec Experten feststellten, sollten die Attacken vor allem die entsprechenden Unternehmen ausspionieren, um mithilfe der so erlangten Informationen letztlich gezielt Sabotage zu betreiben. Die Gruppe ist vermutlich in Osteuropa ansässig. Zudem gibt es Hinweise, dass die Hacker im Auftrag einer Regierung agierten.

Die Angriffe wurden von den Hackern gezielt über Lösungen von Drittanbietern oder Zulieferern ausgeführt: Ähnlich wie bei Stuxnet konzentrierte man sich darauf, Software von Herstellern industrieller Steuerungssysteme (Industrial Control System, kurz ICS), die im Energie-Sektor häufig zum Einsatz kommen, mit einem speziellen Trojaner zu infiltrieren. Über Softwareaktualisierungen der entsprechenden Steuerungssysteme wurde so Schadcode eingeschleust und die Hacker erhielten Zugriff auf die Netzwerke. Die Attacken wurden meist über einen längeren Zeitraum ausgeführt, um möglichst viele Informationen auszuspionieren.

Daneben setzten die Hacker auch (Spear-) Phishing Mails an ausgewählte Mitarbeiter in Unternehmen ein sowie sogenannte Waterhole Attacks: Hierbei wurden beispielsweise Webseiten mit Schadcode infiziert, die vornehmlich von Experten aus dem Energie-Bereich besucht werden, um sich über die Schadcodeinfektion einen „Zugang“ zu den anvisierten Unternehmen zu verschaffen.

Regelmäßige Arbeitszeiten bevorzugt

Die Gruppe scheint ausgesprochen professionell organisiert zu sein und agiert bereits seit etwa 2011. Bevor sich die Hacker auf den Energie-Sektor der westlichen Hemisphäre konzentrierten, arbeiteten sie vor allem an der Spionage von Verteidigungsorganisationen und Luftfahrt-Unternehmen in den USA und Kanada. Erst 2013 konzentrierte sich die Gruppe auf den europäischen und amerikanischen Energie-Bereich.

Die Hacker nutzen vor allem Schadcode, der den Fern-Zugriff auf Systeme zulässt (sogenannte Remote Access Tools/RATs). Ist der Schadcode einmal auf dem Computer, ermöglicht er das Auslesen von System-Informationen, erstellt Listen von gespeicherten Dokumenten und sammelt u. a. Adressen aus Outlook oder Transferdaten von VPN-Verbindungen. Diese ausgespähten Daten werden dann verschlüsselt an den Command & Control Server gesendet, der von den Hackern kontrolliert wird. Es ist davon auszugehen, dass die Schadcodes entweder von der Gruppe selbst oder speziell für die Hackergruppe erstellt wurden.

Kurioserweise war die Hackergruppe wie „normale Werktätige“ montags bis freitags zwischen 9:00 Uhr morgens und 18:00 Uhr abends aktiv.

(ID:42768038)