DNS-Hijacking
FireEye identifiziert globale, vermutlich iranische DNS Hijacking-Kampagne
Manipulation von DNS-Einträgen
FireEye hat eine globale, vermutlich mit Hilfe des Iran verursachte DNS-Hijacking-Kampagne identifiziert.
Die Mandiant Incident Response- und Intelligence-Teams von FireEye haben umfangreiche DNS-Hijacking-Aktivitäten identifiziert, von der Dutzende von Domains betroffen sind, die Regierungs-, Telekommunikations- und Internetinfrastrukturen in Europa, dem Nahen Osten, Nordafrika und Nordamerika angehören.
Obwohl FireEye diese Aktivität derzeit nicht mit einer überwachten Gruppe verknüpfen kann, deuten erste Untersuchungen darauf hin, dass der oder die verantwortlichen Akteure im Zusammenhang mit dem Iran stehen.
Diese Kampagne hat weltweiten Schaden in einem fast beispiellosen Ausmaß angerichtet. FireEye verfolgt diese konkreten Aktivität seit mehreren Monaten und erfasst und analysiert die innovativen Taktiken, Techniken und Verfahren (TTPs), die der Angreifer einsetzt. FireEye hat dazu auch eng mit Betroffenen, Sicherheitsorganisationen und Strafverfolgungsbehörden zusammengearbeitet, um die Auswirkungen der Angriffe zu reduzieren und/oder weitere Infiltrationen zu vermeiden.
Während diese Kampagne einige traditionelle Taktiken anwendet, unterscheidet sie sich von anderen iranischen Aktivitäten, die FireEye in der Vergangenheit beobachtet hat, indem sie nun DNS-Hijacking in großem Stil nutzt.
Weitere Details zum Angriff finden Sie hier .