Продължителна кампания за кибер шпионаж срещу множество цели, основно от енергийния сектор, предостави на атакуващите възможността да извършват саботажи срещу своите жертви. Атакуващите, познати на Symantec като Dragonfly (Водно конче), успяват да компрометират множество стратегически важни организации с цел шпионаж и ако бяха използвали възможностите за саботаж, които им се предоставят, можеха да успеят да нарушат или прекъснат енергийните доставки в засегнатите държави.
Сред жертвите на Dragonfly са оператори на енергийни мрежи, големи фирми за производство на електрическа енергия, оператори на петролопроводи, както и доставчици на съоръжения за енергийната индустрия. Голяма част от жертвите се намират в Съединените Щати, Испания, Франция, Италия, Германия, Турция и Полша.
Групата Dragonfly притежава добри ресурси, богата гама от зловредни инструменти и е способна да извърши атаки посредством множество различни вектори. Най-амбициозната кампания за атакуване извършена от групата е това, че успява да компрометира множество доставчици на оборудване за индустриални системи за контрол, като инфектира софтуера на компаниите чрез вид Троянски кон с дистанционен достъп. По този начин, атакуваните цели инсталират зловредния софтуер, когато свалят ъпдейти за компютрите, които управляват индустриалните системи за контрол. Тези пробиви предоставят на атакуващите не само достъп до мрежите на атакуваните организации, но и необходимите средства за извършване на операции за саботиране на инфектираните компютри на индустриалните системи за контрол.
Тази кампания следва примера на Stuxnet, която е първата мащабна зловредна кампания срещу индустриалните системи за контрол. Докато обаче Stuxnet таргетира само ядрената програма на Иран основно с цел саботаж, Dragonfly изглежда има много по-широк фокус, с основна цел шпионаж и осигуряване на постоянен достъп до системите с опция за саботаж при необходимост.
В допълнение на компрометирането на софтуера на индустриалните системи за контрол, Dragonfly използва кампании със спам имейли и атаки от вида watering hole, за да инфектира таргетираните организации. Тази група е използвала два вида основни зловредни инструмента: Backdoor.Oldrea и Trojan.Karagany. Първият изглежда е специално създаден вид зловреден софтуер, който е написан или от или за атакуващите.