# Dragonfly ## Visão Geral **Dragonfly** e o grupo de espionagem cibernética mais focado em infraestrutura critica de energia e sistemas de controle industrial (ICS/SCADA) atribuido ao **FSB russo - Centro 16**. Rastreado como **Energetic Bear** (CrowdStrike), **Berserk Bear**, **Ghost Blizzard** (Microsoft), **Crouching Yeti** (Kaspersky) e **Static Tundra** (CERT Polska), o grupo opera desde pelo menos 2010 e representa a principal ameaça de espionagem russa ao setor de energia global. Diferente do [[g0034-sandworm|Sandworm]] (GRU, foco em destruicao), o Dragonfly e operado pelo FSB com objetivo principal de **inteligência estratégica e posicionamento pre-conflito** - mantendo acesso silencioso a redes de energia para uso operacional futuro. Em dezembro de 2025, o CERT Polska atribuiu ao grupo ataques destrutivos contra mais de 30 parques eolicos e solares na Polonia usando o wiper **DynoWiper**, marcando uma escalada significativa para operações ativas de sabotagem. > [!danger] Ameaça Estratégica ao Setor de Energia > Dragonfly/Energetic Bear e o **único grupo com historico confirmado de comprometimento de ICS em escala global**. A filosofia de "pre-posicionamento" significa que redes comprometidas podem ser ativadas como arma em conflitos futuros. Em 2025, o grupo expandiu para sabotagem ativa de energia renovavel na Europa. > [!info] Atribuicao - FSB Centro 16 > Atribuido ao Centro 16 do FSB (Servico Federal de Segurança), responsavel por interceptação, descriptografia e processamento de comúnicacoes eletrônicas e penetracao técnica de alvos estrangeiros. Confirmado pelo UK NCSC e governo dos EUA. ## Attack Flow - Espionagem de Infraestrutura Critica ```mermaid graph TB A["Reconhecimento<br/>Supply chain + OSINT<br/>Mapeamento de ICS/SCADA"] --> B["Acesso Inicial<br/>Spear-phishing T1566.001<br/>Drive-by T1189<br/>Supply chain T1195.002"] B --> C["Implantação<br/>Backdoor.Oldrea<br/>Trojan.Karagany<br/>Ferramentas customizadas"] C --> D["Descoberta<br/>Rede + sistemas ICS<br/>T1016 Network Config<br/>T1083 File Discovery"] D --> E["Coleta<br/>Screen capture T1113<br/>Archive T1560<br/>Credenciais via Mimikatz"] E --> F["Persistência/Exfiltração<br/>Acesso de longo prazo<br/>Pre-posicionamento ou<br/>DynoWiper (2025)"] ``` ## Cronologia de Atividade ```mermaid timeline title Dragonfly - Evolução Operacional 2010 : Primeiras operacoes confirmadas : Foco em defesa e aviacao 2013 : CrowdStrike nomeia Energetic Bear : Inicio do foco em energia 2014 : 1000+ organizacoes comprometidas : 84 paises afetados 2015 : Kostovox/DYMALLOY contra parques eolicos : ICS de geração renovavel como alvo 2017 : Dragonfly 2.0 - Berserk Bear : Retomada focada em energia EUA/Europa 2018 : DHS/CISA emitem aviso critico : Companhias de energia EUA comprometidas 2020 : Exploração CVE-2020-1472 (Zerologon) : Escalada para Active Directory 2022 : Supply chain attacks em vendors ICS : Fortinet exploits para acesso inicial 2025 : DynoWiper - Polonia 30+ parques eolicos : Transicao para sabotagem ativa ``` ## Perfil Operacional O Dragonfly se distingue por sua **paciencia operacional excepcional**. O grupo compromete redes de energia e ICS meses ou anos antes de qualquer exfiltração, mantendo acesso silencioso como pre-posicionamento estratégico. Esta abordagem de "dormir na rede" torna a detecção extremamente dificil com ferramentas reativas. Tres fases distintas foram documentadas: **Fase 1 (2010-2013):** Foco em defesa e aviacao dos EUA e Canada, usando spear-phishing com malware customizado. Estabelecimento de capacidades de intrusão em setores estratégicos. **Fase 2 (2013-2017):** Transicao para energia e ICS global. Introdução de técnicas de watering hole e comprometimento de supply chain de vendors ICS. O malware [[s0093-backdooroldrea|Backdoor.Oldrea]] (Havex) foi inserido em updates legitimos de software industrial. **Fase 3 (2017-presente - Dragonfly 2.0/Berserk Bear):** Campanhas mais sofisticadas com CVE exploitation ([[cve-2020-1472|CVE-2020-1472 Zerologon]]), comprometimento de sistemas Active Directory de utilities, e em 2025, transicao para sabotagem ativa com wiper DynoWiper na Polonia. ## Arsenal Tecnico O grupo combina malware proprio com ferramentas de código aberto reaproveitadas: - **[[s0093-backdooroldrea|Backdoor.Oldrea]] (Havex):** Malware ICS proprio com capacidades de espionagem de sistemas de controle industrial - **[[s0094-trojankaragany|Trojan.Karagany]]:** RAT para exfiltração de dados e execução remota - **[[s0357-impacket|Impacket]]:** Lateral movement, credential dumping, NTDS extraction - **[[s0488-crackmapexec|CrackMapExec]]:** Active Directory exploitation - **[[mimikatz|Mimikatz]]:** Dump de credenciais LSASS - **DynoWiper (2025):** Wiper moderno implantado via PowerShell em dominio AD, alvo de controladores HMI industriais ## Técnicas Utilizadas - [[t1195-002-compromise-software-supply-chain|T1195.002 - Supply Chain Compromise]] - insercao em updates de vendors ICS - [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]] - [[t1189-drive-by-compromise|T1189 - Drive-by Compromise]] - watering holes em sites de energia - [[t1078-valid-accounts|T1078 - Valid Accounts]] - credenciais comprometidas - [[t1187-forced-authentication|T1187 - Forced Authentication]] - via SMB links em .LNK - [[t1210-exploitation-of-remote-services|T1210 - Exploitation of Remote Services]] - CVE-2020-1472 Zerologon - [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]] - Adobe Flash CVE - [[t1560-archive-collected-data|T1560 - Archive Collected Data]] - [[t1113-screen-capture|T1113 - Screen Capture]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] - [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] - [[t1110-002-password-cracking|T1110.002 - Password Cracking]] - [[t1608-004-drive-by-target|T1608.004 - Drive-by Target]] - [[t1583-001-domains|T1583.001 - Domains]] ## Software Utilizado - [[s0093-backdooroldrea|Backdoor.Oldrea]] - [[s0094-trojankaragany|Trojan.Karagany]] - [[s0500-mcmd|MCMD]] - [[s0357-impacket|Impacket]] - [[s0488-crackmapexec|CrackMapExec]] - [[mimikatz|Mimikatz]] - [[psexec|PsExec]] ## Relevância para o Brasil e LATAM > [!warning] Risco para Setor de Energia Brasileiro > O Brasil e a maior economia energetica da América Latina com infraestrutura critica extensa (Eletrobras, Petrobras, ANEEL). O modelo de pre-posicionamento do Dragonfly torna setores de energia, gas e petroleo brasileiros alvos de interesse estratégico para espionagem russa, especialmente dado o contexto geopolitico de commodities energeticas globais. O risco para o Brasil e moderado-alto, especialmente para: - **Operadores de energia eletrica** com sistemas SCADA/ICS (subestacoes, hidreletricas, termelétricas) - **Setor de O&G** (Petrobras, distribuidoras de gas) - **Energia renovavel** (parques eolicos e solares - conforme padrao Polonia 2025) - **Vendors de software ICS** que fornecem para utilities brasileiras (vetor de supply chain) A Embraer (defesa/aviacao), alvos historicos do grupo desde a Fase 1, permanece em risco potencial de espionagem industrial. ## Referências - MITRE ATT&CK: [G0035](https://attack.mitre.org/groups/G0035/) - CERT Polska - Static Tundra DynoWiper (Marco 2026) - DHS/CISA Alert - Berserk Bear Energy Sector (2020) - UK NCSC - Russia's FSB malign activity fact sheet - [[g0034-sandworm|Sandworm]] - grupo GRU para sabotagem ICS - [[g0007-apt28|APT28]] - grupo GRU para espionagem - [[g0010-turla|Turla]] - grupo FSB para espionagem de alto valor - [[energy|Setor de Energia]] - [[critical-infrastructure|Infraestrutura Critica]]