Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Nueva oleada de ciberataques contra el sector de la energía

  • Actualidad

Dragonfly

Conocidos desde 2011, Dragonfly vuelven a la carga para atentar contra centrales de energía con herramientas personalizadas y capacidad para robar credenciales y adentrarse en las redes.

El sector de la energía en Europa y Norteamérica está siendo objetivo de una nueva oleada de ciberataques que podrían proporcionar a los atacantes los medios para interrumpir gravemente las operaciones. Así arranca un post de Symantec dedicado a Dragonfly, que es el grupo detrás del cual están estos ataques.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Dragonfly inició sus operaciones en 2011 pero en los dos últimos años ha vuelto a resurgir compartiendo tácticas y herramientas que ya se utilizaron en la primera etapa.

El grupo parece estar interesado no sólo en aprender cómo funcionan las centrales eléctricas, sino cómo acceder a los sistemas operacionales y según la firma de seguridad tendrían el potencial de sabotear o tomar el control de estos sistemas si decidieran hacerlo.

La nueva campaña del grupo, que Symantec ha bautizado como Dragonfly 2.0 arrancó a finales de 2015 y se ha incrementado en 2017. Investigaciones de la compañía de seguridad indican que la actividad del grupo se ha centrado en Estados Unidos y Turquía principalmente, seguidos de Suiza.

Para conseguir acceder a las redes de las víctimas, Dragonfly 2.0 utiliza tanto correos electrónicos maliciosos como troyanos o ataques de watering hole. Lo normal es que los atacantes instalen una o dos puertas traseras en los ordenadores de las víctimas que les permitan acceder de forma remota e instalar herramientas adicionales si fuera necesario.

Normalmente los ataques de sabotaje van precedidos por una fase en la que los atacantes recogen información sobe las redes y sistemas objetivo con el fin de adquirir credenciales que puedan utilizar en futuras campañas, explica Symantec, poniendo como ejemplo los ataques de Stuxnet y Shamoon.

Aunque Symantec reconoce que no puede determinar de manera definitiva los orígenes de Dragonfly, parece claro que se trata de un grupo capaz de comprometer a las organizaciones a las que se dirige a través de diferentes métodos; puede robar credenciales para adentrarse en las redes de sus objetivos; cuenta con una variedad de herramientas de malware que parecen haber sido desarrolladas de manera personalizada.

¡Cuidado, Dragonfly ha regresado!

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos