Cyber-Spionage

Operation Saffron Rose

14. Mai 2014, 14:21 Uhr | Quelle: FireEye

Fortsetzung des Artikels von Teil 1

Unklare Strukturen

Es ist unklar, ob das Ajax Security Team isoliert arbeitet oder Teil größerer, staatlich gesteuerter Bemühungen ist. Das Team nutzt Malware-Tools, die nicht frei erhältlich zu sein oder von keiner anderen Gruppierung genutzt zu werden scheinen. Zudem nutzt die Gruppe verschiedene Social-Engineering-Taktiken, um Ziele zu ködern und ihre Systeme mit Malware zu infizieren. Obwohl FireEye Labs nicht beobachtet hat, dass das Ajax Security Team Zero-Day-Angriffe zur Infizierung einsetzt, haben vormals Mitglieder des Teams Exploit-Codes verwendet, um Internetseiten im Rahmen ihrer Aktionen zu hacken.

FireEye hat Informationen zu 77 Zielen eines Command-and-Control-Servers aufgedeckt. Sie wurden bei der Analyse von Malware-Proben entdeckt, die als Proxifier und Psiphon getarnt waren. Eine besondere Häufigkeit von Einstellungen in der Zeitzone des Iran und in persischer Sprache festgestellt.

Detaillierte Aufschlüsselung der Zieldaten:

  • 44 Ziele hatten die Zeitzone “Iran Standard Time” eingestellt und 37 von diesen hatten zudem die Einstellung auf die persische Sprache
  • Von den 33 Zielen, bei denen nicht die iranische Zeitzone eingestellt war, waren 10 auf die persische Sprache eingestellt
  • 12 der Ziele hatte entweder Proxifier oder Psiphon installiert oder in Betrieb (alle 12 hatten persische Spracheinstellungen, nur eine war nicht auf “Iran Standard Time” eingestellt)

Der Iran wird bereits seit 2009 mit fortschrittlichen Cyber-Angriffen identifiziert, als die Pläne für einen neuen Marine Corps One-Helikopter des US-Präsidenten in einem Filesharing-Netzwerk im Iran gefunden wurden. 2010 brachte die „Iranian Cyber Army“ Twitter und die chinesische Suchmaschine Baidu zum Erliegen, wobei Letztere auf politische Botschaften des Iran weiterleitete. 2013 berichtete das „Wall Street Journal“, dass iranische Akteure ihre Bemühungen verstärkt hätten, wichtige Infrastruktureinrichtungen der USA zu beeinträchtigen. Schließlich hat in den letzten Jahren eine andere Gruppierung, namens Izz ad-Din al-Qassam, die “Operation Ababil” gestartet, die eine Reihe von DDoS-Angriffen gegen viele US-Geldinstitute samt der New Yorker Börse in Gang setzte.

X
Folgend finden Sie eine detaillierte Aufschlüsselung der Zieldaten:
•    44 Ziele hatten die Zeitzone “Iran Standard Time” eingestellt und 37 von diesen hatten zudem die Einstellung auf die persische Sprache
•    Von den 33 Zielen, bei denen nicht die iranische Zeitzone eingestellt war, waren 10 auf die persische Sprache eingestellt
•    12 der Ziele hatte entweder Proxifier oder Psiphon installiert oder in Betrieb (alle 12 hatten persische Spracheinstellungen, nur eine war nicht auf “Iran Standard Time” eingestellt)
Der Iran wird bereits seit 2009 mit fortschrittlichen Cyber-Angriffen identifiziert, als die Pläne für einen neuen Marine Corps One-Helikopter des US-Präsidenten in einem Filesharing-Netzwerk im Iran gefunden wurden.[1] 2010 brachte die „Iranian Cyber Army“ Twitter und die chinesische Suchmaschine Baidu zum Erliegen, wobei Letztere auf politische Botschaften des Iran weiterleitete.[2] 2013 berichtete das „Wall Street Journal“, dass iranische Akteure ihre Bemühungen verstärkt hätten, wichtige Infrastruktureinrichtungen der USA zu beeinträchtigen.[3] Schließlich hat in den letzten Jahren eine andere Gruppierung, namens Izz ad-Din al-Qassam, die “Operation Ababil” gestartet, die eine Reihe von DDoS-Angriffen gegen viele US-Geldinstitute samt der New Yorker Börse in Gang setzte.[4]

Anbieter zum Thema

zu Matchmaker+

  1. Operation Saffron Rose
  2. Unklare Strukturen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu FireEye

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+