FireEye entdeckt globale DNS-Hijacking-Kampagne

Die Mandiant Incident Response- und Intelligence-Teams von FireEye haben umfangreiche globale DNS-Hijacking-Aktivitäten identifiziert. Von diesen Aktivitäten sind Dutzende von Domains, die Regierungs-, Telekommunikations- und Internetinfrastrukturen in Europa, dem Nahen Osten, Nordafrika und Nordamerika gehören, betroffen.


Anzeige

Obwohl FireEye diese Aktivität derzeit nicht mit einer überwachten Gruppe verknüpfen kann, deuten erste Untersuchungen darauf hin, dass der oder die verantwortlichen Akteure im Zusammenhang mit dem Iran stehen.

Diese Kampagne hat, laut Fireye, weltweiten Schaden in einem fast beispiellosen Ausmaß angerichtet. FireEye verfolgt diese konkreten Aktivität seit mehreren Monaten und erfasst und analysiert die innovativen Taktiken, Techniken und Verfahren (TTPs), die der Angreifer einsetzt. FireEye hat dazu auch eng mit Betroffenen, Sicherheitsorganisationen und Strafverfolgungsbehörden zusammengearbeitet, um die Auswirkungen der Angriffe zu reduzieren und/oder weitere Infiltrationen zu vermeiden.

Während diese Kampagne einige traditionelle Taktiken anwendet, unterscheidet sie sich von anderen iranischen Aktivitäten, die FireEye in der Vergangenheit beobachtet hat, indem sie nun DNS-Hijacking in großem Stil nutzt. Weitere Details zum Angriff hat Fireye auf dieser Webseite veröffentlicht.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.