FireEye hat den Untersuchungsbericht mit dem Titel "Operation Saffron Rose" zu den Aktivitäten einer iranischen Cyber-Spionagegruppe veröffentlicht. Die Gruppe, die FireEye-Mitarbeiter als Ajax Security Team bezeichnen, hat ihre Vorgehensweise vom vorrangigen Hacken von Internetseiten im Jahr 2009 zu ausgewachsenem Ausspionieren von iranischen Dissidenten und US-Rüstungsunternehmen weiterentwickelt.
Indizien im Bericht legen nahe, dass sich die Methodik von Ajax der Vorgehensweise anderer Advanced-Persistent Threat-Akteure aus dem Iran und seinen Nachbarländern infolge von Cyber-Angriffen auf den Iran in den späten 2000er Jahren zunehmend angenähert hat.
“Es vollzieht sich derzeit eine Entwicklung innerhalb im Iran beheimateter Hacker-Gruppen. Diese steht mit den Versuchen des Irans in Einklang, politische Dissidenten zu kontrollieren und offensive Cyber-Fähigkeiten zu erweitern“, sagt Nart Villeneuve, Senior Threat Intelligence Researcher bei FireEye. „Wir haben nicht nur eine zunehmende Aktivität seitens im Iran beheimateter Bedrohungsurheber, sondern auch einen Übergang zu Cyber-Spionagetaktiken, beobachtet. Die Akteure führen nicht länger Angriffe aus, um schlicht ihre Botschaft zu verbreiten. Sie entscheiden sich stattdessen dazu, detailliert auszuspähen und die Systeme des Zielobjekts für längerfristige Aktionen zu kontrollieren.“
Die Ziele von Operation Saffron Rose sind iranische Dissidenten und US-Rüstungsunternehmen. FireEye Labs haben jüngst beobachtet, dass das Ajax Security Team mehrere Cyber-Spionage-Operationen gegen Unternehmen der Rüstungsindustrie in den USA durchgeführt hat. Die Gruppe richtet ihre Aktionen ebenso gegen iranische Nutzer von Profixier oder Psiphon. Beides sind Anti-Zensur-Technologien, die das Internet-Zensursystem des Irans umgehen.