Die Mandiant Incident Response- und Intelligence-Teams von FireEye haben umfangreiche globale DNS-Hijacking-Aktivitäten identifiziert. Von diesen Aktivitäten sind Dutzende von Domains, die Regierungs-, Telekommunikations- und Internetinfrastrukturen in Europa, dem Nahen Osten, Nordafrika und Nordamerika gehören, betroffen.
Anzeige
Obwohl FireEye diese Aktivität derzeit nicht mit einer überwachten Gruppe verknüpfen kann, deuten erste Untersuchungen darauf hin, dass der oder die verantwortlichen Akteure im Zusammenhang mit dem Iran stehen.
Diese Kampagne hat, laut Fireye, weltweiten Schaden in einem fast beispiellosen Ausmaß angerichtet. FireEye verfolgt diese konkreten Aktivität seit mehreren Monaten und erfasst und analysiert die innovativen Taktiken, Techniken und Verfahren (TTPs), die der Angreifer einsetzt. FireEye hat dazu auch eng mit Betroffenen, Sicherheitsorganisationen und Strafverfolgungsbehörden zusammengearbeitet, um die Auswirkungen der Angriffe zu reduzieren und/oder weitere Infiltrationen zu vermeiden.
Während diese Kampagne einige traditionelle Taktiken anwendet, unterscheidet sie sich von anderen iranischen Aktivitäten, die FireEye in der Vergangenheit beobachtet hat, indem sie nun DNS-Hijacking in großem Stil nutzt. Weitere Details zum Angriff hat Fireye auf dieser Webseite veröffentlicht.
Anzeige