FireEye identifica un’ondata di DNS hijacking

La campagna globale ha interessato enti governativi, TLC e infrastrutture internet in Medio Oriente, Nord Africa, Europa e Nord America

Mandiant, il team di Incident Response e di Intelligence di FireEye, ha identificato un’ondata di DNS hijacking che ha interessato decine di domini di enti governativi, telecomunicazioni e infrastrutture internet in Medio Oriente, Nord Africa, Europa e Nord America.

Al momento questa attività non viene collegata a nessun gruppo monitorato, ma una ricerca iniziale suggerisce che l’attore o gli attori responsabili abbiano un legame con l’Iran.

Questa campagna ha preso di mira le vittime in tutto il mondo su una scala quasi senza precedenti con un alto grado di successo.

FireEye ha seguito questa attività per diversi mesi, mappando e comprendendo le tattiche, le tecniche e le procedure (TTPs) innovative utilizzate dall’aggressore.

L’azienda ha lavorato, inoltre, a stretto contatto con le vittime, le organizzazioni di sicurezza e le forze dell’ordine per ridurre l’impatto degli attacchi e/o prevenire ulteriori compromessi.