وقال ستيوارت ديفيس، مدير شركة "مانديانت" التابعة لشركة "فاير آي": "إن الحملات التي تم تنفيذها لم تكن تحت إشراف الحكومة الإيرانية فقط، بل الجيش الإيراني أيضا".
وقالت "فاير آي" إنه بين منتصف عام 2016 وأوائل عام 2017، استهدفت APT33 منظمة أمريكية في قطاع الطيران وشركة سعودية لخطوط الطيران، فضلاً عن شركة النفط والكيماويات في جنوب كوريا.
Sponsored: Christian Schreiber of @FireEye discusses operationalized security https://t.co/z3GKwTXWQN pic.twitter.com/fa1k5Byfyk
— Government Matters (@GovMattersTV) September 14, 2017
وقال ديفيس في مؤتمر صحفى للصحفيين اليوم الخميس إن أهداف APT33 تمثل "مجالات نمو للحكومة الإيرانية".
وأضاف ديفيس "بينما نواصل مراقبة نشاط التهديد المتصل بهذا الأمر، سيكون لدينا أسئلة وملاحظات رئيسية حول كيفية توسع هذا الأمر ليستهدف كيانات بتروكيماوية أخرى محتملة داخل أوروبا وآسيا".
وأوضحت "فاير آي" أن APT33 ترسل عادة رسائل بريد إلكتروني تصيدية تبدو غالبا ذات مصداقية، وتطلب النقر على روابط للوظائف الشاغرة في مجال عملها.
وقال نيك كار، وهو كبير المحققين في مانديانت، إن المجموعة تستخدم خوادم مقرها في إيران وبرامجها الخبيثة الواردة تكون باللغة الفارسية.
وحذر من أنه حتى لو لم ينقر المستخدمون على الروابط، فإن لدى APT33 أدوات أخرى يمكنهم استخدامها لاقتحام الأنظمة. وأضاف "أنهم قد يجلسون على الباب إذا لم تفتحوا".
وفي كانون الثاني/ يناير، حذرت المملكة العربية السعودية من هجوم إلكتروني بعد استهداف العديد من المنظمات.