Tal van energiebedrijven zijn de afgelopen jaren het doelwit van cyberaanvallen geworden, afkomstig uit China. McAfee waarschuwt vandaag voor Operatie Night Dragon, een verzameling van aanvallen die in november 2009 begonnen en verschillende globale olie-, petrochemische- en energiebedrijven als doelwit hadden. Het was de aanvallers te doen om informatie over projectfinancieringen en biedingen voor olie- en gasvelden. "Deze informatie is zeer gevoelig en kunnen miljardendeals in deze zeer competitieve industrie breken of maken", zegt CTO George Kurtz.
De aanvallers gebruikten traditionele aanvalsmethoden, zoals social engineering, spear-phishing, Windows exploits, Active Directory hacks en remote administration tools (RATs). McAfee omschrijft de in de aanvallen gebruikte tools, technieken en netwerkactiviteiten als Night Dragon. De aanvallen, die voornamelijk vanuit China worden gelanceerd, vinden nog steeds plaats.
China
Bij sommige aanvallen werd de extranet webserver via SQL-injectie gecompromitteerd. Vervolgens werd er aanvullende malware geüpload, waardoor de aanvallers toegang tot het intranet, belangrijke desktops en servers kregen. Via wachtwoordkrakers en 'pass-the-hash tools' werden aanvullende gebruikersnamen en wachtwoorden buitgemaakt. Voor de aanvallen gebruikten de aanvallers gehuurde servers in de Verenigde Staten en gehackte servers in Nederland. Naast energiebedrijven waren ook individuen en topbestuurders in Kazachstan, Taiwan, Griekenland en de VS het doelwit.
Volgens McAfee zijn verschillende partijen bij de aanvallen betrokken, maar heeft het één individu weten te identificeren. Deze persoon uit Heze in de Chinese Shandong provincie, zou waardevolle informatie over de Command & Control infrastructuur aan de aanvallers hebben doorgespeeld. De virusbestrijder denkt niet dat dit individu het meesterbrein achter de aanvallen is, toch zou hij of zij tenminste een deel van de aanvallers kunnen identificeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.