image

Grootschalige cyberaanval op energiebedrijven

donderdag 10 februari 2011, 11:01 door Redactie, 7 reacties

Tal van energiebedrijven zijn de afgelopen jaren het doelwit van cyberaanvallen geworden, afkomstig uit China. McAfee waarschuwt vandaag voor Operatie Night Dragon, een verzameling van aanvallen die in november 2009 begonnen en verschillende globale olie-, petrochemische- en energiebedrijven als doelwit hadden. Het was de aanvallers te doen om informatie over projectfinancieringen en biedingen voor olie- en gasvelden. "Deze informatie is zeer gevoelig en kunnen miljardendeals in deze zeer competitieve industrie breken of maken", zegt CTO George Kurtz.

De aanvallers gebruikten traditionele aanvalsmethoden, zoals social engineering, spear-phishing, Windows exploits, Active Directory hacks en remote administration tools (RATs). McAfee omschrijft de in de aanvallen gebruikte tools, technieken en netwerkactiviteiten als Night Dragon. De aanvallen, die voornamelijk vanuit China worden gelanceerd, vinden nog steeds plaats.

China
Bij sommige aanvallen werd de extranet webserver via SQL-injectie gecompromitteerd. Vervolgens werd er aanvullende malware geüpload, waardoor de aanvallers toegang tot het intranet, belangrijke desktops en servers kregen. Via wachtwoordkrakers en 'pass-the-hash tools' werden aanvullende gebruikersnamen en wachtwoorden buitgemaakt. Voor de aanvallen gebruikten de aanvallers gehuurde servers in de Verenigde Staten en gehackte servers in Nederland. Naast energiebedrijven waren ook individuen en topbestuurders in Kazachstan, Taiwan, Griekenland en de VS het doelwit.

Volgens McAfee zijn verschillende partijen bij de aanvallen betrokken, maar heeft het één individu weten te identificeren. Deze persoon uit Heze in de Chinese Shandong provincie, zou waardevolle informatie over de Command & Control infrastructuur aan de aanvallers hebben doorgespeeld. De virusbestrijder denkt niet dat dit individu het meesterbrein achter de aanvallen is, toch zou hij of zij tenminste een deel van de aanvallers kunnen identificeren.

Reacties (7)
10-02-2011, 11:38 door Anoniem
...Voor de aanvallen gebruikten de aanvallers gehuurde servers in de Verenigde Staten en gehackte servers in Nederland.

Nederland?!? Komt daar straks Leaseweb weer om de hoek kijken?
10-02-2011, 12:40 door Korakies
Een uitstekende mogelijkheid voor het verspreiden van desinformatie.

Vanuit het verleden zijn er goede lessen geleerd, dat dit soort activiteiten zich ook tegen de aanvaller kunnen keren.
Een concorde vliegtuig in Rusland is op deze wijze nooit tot een goed vliegend model gekomen. Een publiekelijk voorbeeld van hoe desinformatie zijn werk kan doen.
10-02-2011, 19:28 door tuxick
Maar die bedrijven gebruiken toch virusscanners op hun windows?
10-02-2011, 19:43 door Syzygy
Door tuxick: Maar die bedrijven gebruiken toch virusscanners op hun windows?

Ja met een Social Engineering Plug-In
12-02-2011, 20:43 door Brian
Maar die bedrijven gebruiken toch virusscanners op hun windows?
dat helpt niet echt bij een zeroday lek he?
en netwerkwerk verkeer op een "vreemde"poort is ook niet echt aan de virusscanner om dat te blokkeren.
03-03-2011, 03:11 door Anoniem
komt vast hierdoor ....eigen schuld

http://www.google.nl/search?hl=nl&q=leugens+van+energiebedrijven&aq=f&aqi=&aql=&oq=

(1e site bovenaan)
03-03-2011, 09:57 door Anoniem
Fout
bedoelde deze

http://www.worldsecrets.nl/leugens-van-energiebedrijven.html
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.