Weitere Details zu aktuellen iranischen Hacking-Aktivitäten (gegen die USA)

Im Zuge des US-Iran-Konfliktes berichtet die Webseite cyberscoop.com über ein Interview mit David Hogue (Kopie), dem technischen Direktor des NSA Threat Operations Center. Dieser verweist in Bezug auf die iranischen Hacking-Aktivitäten darauf, dass diese von der NSA weiterhin im Bereich der Spionage eingeschätzt würde und keine offensiven Bedrohungen darstellen:

“I think they’re trying to get more insights onto what U.S. policymakers are either knowledgeable of or think of them,” Hogue said in an interview with CyberScoop.

Konkret soll es sich dabei um zwei Gruppen, die als APT33 und APT34 bezeichnet werden handeln. Deren Fähigkeiten und Aktivitäten haben den Aussagen zufolge in den vergangenen Jahren zugenommen, beschränken sich aber bislang weiterhin auf Versuche Accounts zu sensiblen Daten zu erlangen, entweder durch das Ausprobieren von Passworten (Brute-Force-Attacken) oder Spear Phishing-E-Mails.

They have “become a much more sophisticated adversary than we are used to dealing with,” Hogue says. “One of the most concerning trends for us over the last year has just been the rise in Iranian volume and sophistication (..) As an example of what the hacking groups are doing, Hogue said they have been trying to crack into military accounts through password spraying, a brute-force technique that continuously feeds passwords into login sites until one happens to work

Die Angaben decken sich mit den einigen Analysen privater IT-Security-Unternehmen wie CrowdStrike, Dragos and FireEye, die seit einigen Jahren über eine solche Entwicklung berichten.

Dem gegenüber stehen jedoch Meldungen des US-amerikanischen Heimatschutzministeriums (DHS). Dessen für Cybersicherheit und IT-Infrastrukturen zuständige Direktor Christopher Krebs hatte kürzlich in einer offiziellen Verlautbarung (Kopie) davor gewarnt, dass iranische Hacker-Gruppen US-Unternehmen und Behörden mit Wiper-Malware angreifen würden um IT-Systeme zu stören und deren Funktionalität zu unterbinden.

Christopher Krebs, the director of the Department of Homeland Security (DHS) Cybersecurity and Infrastructure Security Agency, over the weekend warned of a recent rise in Iranian malicious cyber activity directed at the U.S (..) Krebs warned that Iranian “regime actors and proxies” are targeting U.S. industries and governments with destructive wiper malware – which have the singular purpose of destroying systems or data, usually causing great financial and reputational damage to victim companies.