Hakerski napad velikih razmjera usmjeren je na više ciljeva, uglavnom u energetskom sektoru. Primarni su ciljevi napadača, koje u Symantecu označavaju nazivom Dragonfly, špijunaža i moguća sabotaža
Među žrtvama su bili mrežni operatori, proizvođači električne energije, oni koji upravljaju naftovodima i proizvođači opreme za energetsku industriju. Većinom su u Sjedinjenim Državama, Španiji, Francuskoj, Italiji, Njemačkoj, Turskoj i Poljskoj.
Među žrtvama su evropska kompanija koja razvija sisteme za upravljanje vjetroturbinama, fabrikama na biogas i drugom infrastrukturom te proizvođač specijalističke opreme.
Upotrijebili su dva glavna alata: Backdoor.Oldrea and Trojan.Karagany. Prvi su, čini se, sami napisali, dok je otvoreni kod za drugi već neko vrijeme dostupan na crnom tržištu
Najambicioznij napadi dosad uspio je da ubaci se u računarske sistema više proizvođača sistema za industrijski nadzor i zarazi ih trojancem pomoću kojeg je moguće preuzeti nadzor nad sistemom spolja, kao i mogućnost sabotaže postrojenja.
Kampanja je nalik onoj korištenoj za Stuxnet, koja je bila prva poznata te vrste s tako velikim ciljem. Dok je ona bila ograničena na sabotažu iranskog nuklearnog programa, Dragonfly je šireg spektra, u koji je uključena i špijunaža.
U napadima su takođe korištene i e-mail kampanje te taktika u kojoj su zaražena web odredišta koja zaposleni u kompaniji žrtvi često posjećuju (watering hole).
Upotrijebili su dva glavna alata: Backdoor.Oldrea and Trojan.Karagany. Prvi su, čini se, sami napisali, dok je otvoreni kod za drugi već neko vrijeme dostupan na crnom tržištu.
Spam kampanja pokrenuta je u februaru 2013. s jedne Gmail adrese. Zaražene pouke imale su PDF u dodatku i naslov "The account", odnosno "Settlement of delivery problem". Zahvatila je bar sedam organizacija. U svaku od njih poslato je između jedne i 84 poruka.
Bonus video: