Operation „Night Dragon“: Hacker spionieren Ölindustrie aus

McAfee hat einen Bericht veröffentlicht, in dem es beschreibt, wie Kriminelle seit Jahren versuchen, Öl- und andere Energiekonzerne auszuschnüffeln. Der Sicherheitsspezialist tauft die Operation, deren Urheber vermutlich in China sitzen, auf „Night Dragon“ (deutsch etwa „Drache der Nacht“).

Die Hacker sind in Webserver eingedrungen, haben Desktops kompromittiert, Sicherungen mit gestohelenen Administratorpasswörtern umgangen und mit Fernwartungstools Informationen gestohlen, schreibt McAfee (PDF). Zusammen mit anderen Sicherheitsfirmen habe man nun die Methode enttarnt und könne einen Schutz dagegen anbieten.

Der Angriff war zumindest teilweise erfolgreich: „Für die Angreifer interessante Dateien zu Produktionssystemen für Öl- und Gasfelder, Produktionsanlagen sowie Finanzdokumente rund um Förderung und Bietvorgänge wurden später von kompromittierten Hosts oder über Extranet-Server kopiert. In manchen Fällen kopierten die Angreifer solche Daten auf Webserver des Unternehmens und luden sie von dort herunter. Auch Daten von SCADA-Systemen wurden gesammelt.“ SCADA steht für Supervisory Control And Data Acquisition – Überwachungssysteme für Industrieprozesse.

Die ersten Attacken im Rahmen von Night Dragon fanden einem Blogbeitrag zufolge im November 2009 statt. Darin schreibt McAfees Chief Technology Officer George Kurtz aber auch, möglicherweise laufe das Programm schon seit vier Jahren. Zum Ursprung äußert er sich ebenfalls: „Wir haben deutliche Hinweise, dass die Angreifer in China sitzen. Die Werkzeuge, Methoden und Netzwerkaktivitäten der Hacker stammen vorwiegend aus China. Dort sind sie in Webforen recht verbreitet.“ Im Bericht wird unter anderem auch ein Passwort erwähnt, das „zw.china“ lautet. Es aktiviert einen Trojaner für das von den Opfern eingesetzte Programm zwShell C&C.

Dem Wall Street Journal hat McAfee ergänzend mitgeteilt, es vermute ausschließlich Spionage – und keine Sabotage. Es handle sich also nicht um einen Parallelfall zu Stuxnet, einem Angriff auf das iranische Atomforschungsprogramm.

Das WSJ schreibt außerdem, McAfee habe das FBI verständigt, das nun eine Untersuchung starte.


Ablauf der Operation „Night Dragon“ (Diagramm: McAfee)
ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

13 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

13 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

22 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

3 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

3 Tagen ago