ITG18 entlarvt – Methoden von Hacker-Bande offengelegt

ITG18
Bildquelle: Kuafdex, thx!

US-amerikanischen IT Security-Forschern ist ein wahrer Coup gelungen. Denn sie schöpften 40 GB Daten von Hackern ab, die der iranischen Regierung nahestehen sollen. Das Videomaterial legt dabei offen, wie die Gruppe namens ITG18 vorgeht.

ITG18 ist auf US-Wahlkampf fokussiert

ITG18 ist eine Hacker-Gruppe, die auch für den Iran arbeiten soll und sich personell mit anderen Gruppen wie Charming Kitten und Phosphorous überschneidet. Insbesondere hätten sie es aktuell auf den Präsidentschaftswahlkampf und US-Regierungsbeamte abgesehen. In den letzten Wochen habe sich ITG18 außerdem mit Pharmaunternehmen beschäftigt.

Trainingsvideos zeigen Methoden von ITG18

Die Informationen stammen von IBM, einem in den USA ansässigen IT-Unternehmen. Im Mai erhielt das X-Force IRIS-Sicherheitsteam von IBM das 40 GB große Datenpaket, nachdem dieses auf einem Server hochgeladen wurde. Der Server beherbergte mehrere Domains. Von diesen war bekannt, dass ITG18 sie Anfang dieses Jahres verwendete.

Bei den Daten handelt es sich um Trainingsvideos, die die Methoden der Hacker offenlegen, etwa wie sie E-Mail- und Social Media-Konten angreifen. Für die Beteiligten ist dieses Wissen bares Gold wert. „Aber genau das hat X-Force IRIS bei einem ITG18-Operator aufgedeckt, dessen OPSEC-Fehler einen einzigartigen Blick hinter die Kulissen ihrer Methoden und möglicherweise für eine wahrscheinlich laufende, umfassendere Operation ermöglichen“, schreiben die IT-Security-Forscher Allison Wikoff and Richard Emerson auf ihrem Blog.


Attacken auf US-Marine und Beamte des Außenministeriums

Die Videos wurden derweil mit dem Desktop-Aufnahmetool Bandicam aufgenommen. Teil des Materials ist zum Beispiel ein Video, das die Hacker dabei zeigt, wie sie Daten von mehreren kompromittierten Konten durchsuchen. Die in dem Video auftauchenden Konten gehören wohl einem „Mitglied der US-Marine“ und einem „erfahrenen Offizier“ der griechischen Marine. Zu sehen sind des Weiteren auch fehlgeschlagene Operationen, wie beispielsweise Phishing-Versuche, die sich gegen Beamte des US-Außenministeriums und einen iranisch-amerikanischen Philanthropen richteten. In vielen Fällen löschten die Hacker E-Mails, die Auskunft über verdächtige Anmeldungen geben. IBM X-Force IRIS informierte die zuständigen Parteien über die Aktivität und die kompromittierten Konten.

Tarnkappe.info

Student und schon lange im Journalismus unterwegs. In der Vergangenheit Mitarbeiter für eine Vielzahl von klassischen Printzeitungen und Newsportalen. Erst für Lokalredaktionen, dann Sport und Gaming, seit Anfang 2020 im Dienst für die Tarnkappe. Abseits davon bin ich vor allem interessiert an Geopolitik, Geschichte und Literatur.