Analitycy Symantec porównali narzędzia i sposób działania Dragonfly 2.0 z grupą Sandworm, która prawdopodobnie stała za atakami w 2015 i 2016 roku na sieci energetyczne na Ukrainie. Sandworm jest czasami wiązane z operacjami rosyjskich służb specjalnych. Choć wykryto pewnie podobieństwa w działaniu to jednak nie da się jednoznacznie stwierdzić czy hakerzy współpracowali.
Na razie nieznana jest motywacja grupy, nie ma również dowodów, iż jest ona powiązana z jakimś konkretnym państwem. To, co jednak rzuca się w oczy to fakt, że cyberprzestępcy unikali ośrodków związanych z energetyką nuklearną.
Inną metodą było również śledzenie ruchu internetowego placówki. Jeżeli jakiś serwis był często odwiedzany przez obsługę ośrodka to cyberprzestępcy atakowali stronę bezpośrednio i tam umieszczali malware. Kiedy trojan dostał się do sieci celu jego zadaniem było zbieranie wszystkich informacji (haseł, loginów), które byłyby przydatne podczas ataku hakerów.
Choć na razie grupa Dragonfly 2.0 oprócz złamania zabezpieczeń nie wyrządziła żadnych większych szkód, to jednak jej działania mogą budzić niepokój. Wedle specjalistów ataki mogą stanowić swoisty trening przed większą operacją. Inną alternatywą jest pozostawienie uśpionego złośliwego oprogramowania, które zostanie użyte w przypadku wybuchu ewentualnego konfliktu zbrojnego.
Źródło: Mashable