Die Vorgehensweisen der Hacker-Bande ITG18 hat man offengelegt. US-amerikanische Security-Forscher erbeuteten 40 GB Daten von den Hackern.
US-amerikanischen IT Security-Forschern ist ein wahrer Coup gelungen. Denn sie schöpften 40 GB Daten von Hackern ab, die der iranischen Regierung nahestehen sollen. Das Videomaterial legt dabei offen, wie die Gruppe namens ITG18 vorgeht.
ITG18 ist auf US-Wahlkampf fokussiert
ITG18 ist eine Hacker-Gruppe, die auch für den Iran arbeiten soll und sich personell mit anderen Gruppen wie Charming Kitten und Phosphorous überschneidet. Insbesondere hätten sie es aktuell auf den Präsidentschaftswahlkampf und US-Regierungsbeamte abgesehen. In den letzten Wochen habe sich ITG18 außerdem mit Pharmaunternehmen beschäftigt.
Trainingsvideos zeigen Methoden von ITG18
Die Informationen stammen von IBM, einem in den USA ansässigen IT-Unternehmen. Im Mai erhielt das X-Force IRIS-Sicherheitsteam von IBM das 40 GB große Datenpaket, nachdem dieses auf einem Server hochgeladen wurde. Der Server beherbergte mehrere Domains. Von diesen war bekannt, dass ITG18 sie Anfang dieses Jahres verwendete.
Bei den Daten handelt es sich um Trainingsvideos, die die Methoden der Hacker offenlegen, etwa wie sie E-Mail- und Social Media-Konten angreifen. Für die Beteiligten ist dieses Wissen bares Gold wert. „Aber genau das hat X-Force IRIS bei einem ITG18-Operator aufgedeckt, dessen OPSEC-Fehler einen einzigartigen Blick hinter die Kulissen ihrer Methoden und möglicherweise für eine wahrscheinlich laufende, umfassendere Operation ermöglichen“, schreiben die IT-Security-Forscher Allison Wikoff and Richard Emerson auf ihrem Blog.
Attacken auf US-Marine und Beamte des Außenministeriums
Die ITG18 Videos wurden derweil mit dem Desktop-Aufnahmetool Bandicam aufgenommen. Teil des Materials ist zum Beispiel ein Video, das die Hacker dabei zeigt, wie sie Daten von mehreren kompromittierten Konten durchsuchen. Die in dem Video auftauchenden Konten gehören wohl einem „Mitglied der US-Marine“ und einem „erfahrenen Offizier“ der griechischen Marine. Zu sehen sind des Weiteren auch fehlgeschlagene Operationen, wie beispielsweise Phishing-Versuche, die sich gegen Beamte des US-Außenministeriums und einen iranisch-amerikanischen Philanthropen richteten. In vielen Fällen löschten die Hacker E-Mails, die Auskunft über verdächtige Anmeldungen geben. IBM X-Force IRIS informierte die zuständigen Parteien über die Aktivität und die kompromittierten Konten.
Tarnkappe.info