Med hjälp av virus som sprids via riktade bluffmejl har den statsstödda ryska hackergruppen Dragonfly lyckats nästla sig in på elnätsföretag i Schweiz, Turkiet och USA, skriver Symantec i en ny rapport.

"Dragonfly verkar intresserade av att både lära sig hur energiföretag opererar och att få åtkomst till deras operativa system, det har gått så långt att gruppen nu har möjlighet att sabotera eller ta kontroll över de systemen ifall de skulle vilja", konstaterar säkerhetsföretaget.

I en intervju med Wired förtydligar också Symantec att de tror att hackarna i princip skulle kunna trycka på en knapp för att slå ut viss eltillverkning.

Läs också: Yahoo kan tvingas inför domstol efter historiens största dataintrång

– Vi snackar om tekniska bevis på att det här skulle kunna hända i USA, och det enda som saknas är att någon aktör där ute i världen ska känna en anledning att göra det, säger Symantecs säkerhetsanalytiker Eric Chien till tidningen.

Gruppen Dragonfly blev känd 2014 när Symantec publicerade en första rapport över deras attacker mot elnätsföretag. Då hade Dragonfly varit verksamma i minst tre år. Efter avslöjandet försvann de ut ur rampljuset. Men året därpå, när uppståndelsen lagt sig, verkar de ha återupptagit sitt arbete.

Det är förstås svårt att säga om det rör sig om exakt samma hackare, men en grundlig genomlysning av deras tillvägagångssätt får Symantec att dra slutsatsen att det förmodligen är så.

Symantec själva drar inte slutsatser om vilka Dragonfly arbetar för, men FBI har tidigare pekat upp gruppen som en del av den ryska militära underrättelsetjänsten.

Läs också: Allvarlig sårbarhet i Java-ramverk – storbolag vidöppna för attacker

Hackergruppen har använt ett brett spann av olika verktyg och metoder för att spionera på företagen. Deras attacker börjar i regel med riktade bluffmejl som försöka lura anställda att installera trojaner på datorn. Det första exemplet som påträffats var ett mejl som utgav sig för att vara inbjudan till en nyårsfest. I flera fall har de länkat till sajter som uppmanar besökaren att installera falska Flash-uppdateringar som innehåller virus.

De har också genomfört så kallade vattenhålsattacker. Det innebär att hackarna tar över sajter som många inom energibranschen besöker, och sedan sprider skadlig kod via dem.