Interviews mit Branchenführern

Türkische Hacker nutzen Zero-Day-Sicherheitslücke in Output Messenger für gezielten Angriff auf kurdische Server

Interviews mit Branchenführern
Türkiye Hackers Exploited Output Messenger Zero-Day to Drop Golang Backdoors on Kurdish Servers

Ein türkisch geführter Hackerangriff nutzt eine Zero-Day-Sicherheitslücke in der indischen Kommunikationsplattform Output Messenger, um ausgeklügelte Golang-Backdoors auf Servern kurdischer Einrichtungen zu installieren. Dabei offenbart sich eine zunehmende technische Raffinesse und ein starkes Interesse an militärischen und politischen Zielen in der Region Nahost.

Im digitalen Zeitalter sind Cyberangriffe zu einem entscheidenden Werkzeug der Spionage und geopolitischen Einflussnahme geworden. Ein aktueller Fall zeigt, wie eine türkisch affiliierte Hackergruppe namens Marbled Dust eine bisher unbekannte Schwachstelle in der Enterprise-Kommunikationsplattform Output Messenger ausnutzt, um gezielt kurdische Server im Irak anzugreifen. Diese ausgeklügelte Kampagne, die seit April 2024 aktiv ist, illustriert eindrucksvoll die steigende Komplexität und Zielstrebigkeit moderner Cyberangriffe in einem geopolitisch sensiblen Gebiet. Die Ausgangsbasis der Angriffe ist eine Zero-Day-Sicherheitslücke, katalogisiert als CVE-2025-27920, welche die Version 2.0.

62 von Output Messenger betrifft. Diese Schwachstelle ermöglicht durch eine Directory-Traversal-Technik Angreifern, ohne ordnungsgemäße Zugangsrechte beliebige Dateien auf dem Server zu lesen oder sogar auszuführen. Der Entwickler der Plattform, Srimax, hat im Dezember 2024 ein Update veröffentlicht, das diese Schwachstelle adressiert, in der Version 2.0.63.

Während das Unternehmen in seiner Mitteilung keine Hinweise auf eine aktive Ausnutzung gab, konnten Sicherheitsexperten von Microsoft Threat Intelligence das genaue Gegenteil feststellen. Marbled Dust nutzt die Schwachstelle, um gezielt Credentials von Output-Messenger-Benutzern abzugreifen und Schadsoftware unbemerkt auf den Servern zu platzieren. Dabei werden mehrere bösartige Dateien namens „OM.vbs“ und „OMServerService.vbs“ direkt im Autostart-Ordner des Servers abgelegt.

Die ausführbare Datei „OMServerService.exe“, ein in der Programmiersprache Golang entwickelter Backdoor, wird in einen scheinbar harmlosen Verzeichnisort für Videos platziert. Dieses Vorgehen stellt sicher, dass der Schadcode bei jedem Systemstart automatisch ausgeführt wird und eine dauerhafte Kontrolle über infizierte Systeme ermöglicht. Die Backdoor ist so konstruiert, dass sie selbständig Kontakt zu einem vorab festgelegten Command-and-Control-Server aufnimmt, der unter der Domain „api.wordinfos.

com“ erreichbar ist. Über diesen Kanal werden Daten exfiltriert sowie Steuerbefehle empfangen und ausgeführt. Besonders raffiniert ist die Methode, mit der der Backdoor eine „Konnektivitätsprüfung“ durchführt, bei der zunächst ein einfacher GET-Request an die C2-Domain geschickt wird, um sicherzugehen, dass die Kommunikationswege bestehen. Im Anschluss sendet das Programm Hostnamen-Informationen, die eine eindeutige Identifizierung des kompromittierten Systems erlauben. Diese technischen Details zeigen ein hohes Maß an Professionalität und ausgeklügelter Softwareentwicklung, was die Annahme stützt, dass Marbled Dust eine staatlich unterstützte oder zumindest gut finanzierte Cyber-Spionagegruppe ist.

Seit mindestens 2017 führt dieser Hackerkollektiv Angriffe auf kritische Infrastrukturen und Institutionen im Nahen Osten sowie Nordafrika durch. Frühere Kampagnen richteten sich gegen Telekommunikationsunternehmen, Medienhäuser, Internetdienstleister sowie kurdische Webseiten in Europa. Der neue Fokus auf die Ausnutzung von Zero-Day-Schwachstellen signalisiert eine Eskalation in deren Vorgehensweise. Die Angriffskette beginnt jedoch nicht mit einem direkten Exploit, sondern durch das Erlangen von Zugangsdaten zu Output Messenger Servern, vermutlich mittels Techniken wie DNS-Hijacking oder dem Missbrauch von Tippfehler-domains. Durch das Abfangen oder Erraten von Anmeldedaten gewinnen die Angreifer legitime Benutzerzugänge, die es ihnen erlauben, den Server Manager von Output Messenger zu nutzen.

Diese Vorgehensweise verdeutlicht, wie wichtig eine mehrstufige Sicherheitspolitik ist, die neben Patchmanagement auch eine kontinuierliche Überwachung der Zugriffsrechte und Netzwerkkommunikation einschließt. Neben der Dateiexekution auf der Serverseite inkludiert der Angriff auch Client-seitige Komponenten. Die Angreifer setzen einen modifizierten Installer ein, der neben der legitimen OutputMessenger.exe auch eine weitere Backdoor namens „OMClientService.exe“ installiert.

Auch dieses Programm ist eine Golang-basierte Malware, die eigenständig mit dem C2-Server kommuniziert und Befehle ausführt, um Daten auszulesen, zu modifizieren oder entfernt vom Nutzerbemerken Aktionen auf dem System durchzuführen. So zeigt sich, dass die Kampagne auf mehreren Ebenen gleichzeitig operiert. Microsoft identifizierte zudem noch eine zweite Schwachstelle in derselben Output Messenger Version, CVE-2025-27921, eine reflektierte Cross-Site-Scripting (XSS)-Lücke. Bislang gibt es keine Berichte, dass diese Schwachstelle aktiv im Zusammenhang mit der Marbled Dust Attacke ausgenutzt wurde, doch der Fund weist auf potenzielle weitere Angriffsmöglichkeiten hin, die von Angreifern erforscht werden könnten. In der geopolitischen Dimension dieser Cyberangriffe steht die kurdische Militärstruktur im Irak im Fokus.

Die entwendeten Daten bestehen hauptsächlich aus sensiblen Benutzerinformationen, Kommunikationsinhalten und potenziell auch strategischen Daten, die für militärische oder politische Operationen genutzt werden könnten. Die gezielte Angriffskampagne passt zu früheren Beobachtungen, in denen Marbled Dust kurdische Organisationen als wichtige Ziele definierte. Die UK-basierte Sicherheitsgemeinschaft sieht in solchen Vorgängen eine zunehmende Verzahnung von Cyber-Angriffen mit konventionellen Interessengegensätzen und staatlichen Konflikten in der Region. Die Fälle zeigen auch, dass Server und Kommunikationsplattformen, die oft in militärischen oder Regierungsumgebungen zum Einsatz kommen, bevorzugte Ziele sind, weil die kompromittierten Daten besonders wertvoll sind. Sicherheitslösungen müssen daher nicht nur Schwachstellen schnellstmöglich patchen, sondern auch in der Lage sein, verdächtige Aktivitäten wie unautorisierte Zugriffe oder ungewöhnliches Netzwerkverhalten frühzeitig zu erkennen.

Für Betreiber von Output Messenger und vergleichbaren Enterprise-Kommunikationslösungen bedeutet der Angriff eine Mahnung, ihre Produkte nicht nur sicherheitsorientiert zu entwickeln, sondern auch transparent und umfassend über bekannte Schwachstellen zu informieren. Die Sicherheit in solchen Plattformen ist kein statisches Ziel, sondern ein dynamischer Prozess, der eng mit der Entwicklung neuer Angriffstechniken und geopolitischer Entwicklungen verbunden ist. Abschließend lässt sich festhalten, dass die Nutzung von Zero-Day-Exploits durch fortgeschrittene Hackergruppen wie Marbled Dust eine deutliche Steigerung in der Cyberbedrohungslandschaft darstellt. Besonders die Kombination von Social-Engineering-Methoden, technischer Finesse und geopolitischer Zielsetzung macht solche Angriffe hochgefährlich. Unternehmen und staatliche Institutionen im Nahen Osten und darüber hinaus sind gefordert, ihre Cyberabwehrstrategien anzupassen und verstärkt in Monitoring, Schulungen und proaktives Sicherheitsmanagement zu investieren.

Das Beispiel des ausgenutzten Output Messenger Zero-Day zeigt eindrücklich, wie Cyberangriffe zunehmend komplexer, vielseitiger und zielgerichteter werden. Nur durch eine ganzheitliche Sicherheitspolitik, die Schwachstellenmanagement, User Awareness und schnelle Reaktionsmechanismen miteinander verbindet, kann diesen modernen Bedrohungen begegnet werden.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Why I'm not using feature flags yet
Mittwoch, 18. Juni 2025. Warum ich Feature Flags noch nicht einsetze: Eine kritische Betrachtung

Ein tiefgehender Blick auf die Vor- und Nachteile von Feature Flags, die Herausforderungen bei der Implementierung und die ideale Situation für ihre Einführung in der Softwareentwicklung.

How Crypto On-Ramps and Off-Ramps Work - And Why They Matter More Than Ever
Mittwoch, 18. Juni 2025. Krypto On-Ramps und Off-Ramps: Schlüssel zum nahtlosen Eintritt und Ausstieg in die digitale Finanzwelt

Ein umfassender Einblick in die Funktionsweise von Krypto On-Ramps und Off-Ramps sowie deren entscheidende Bedeutung für den Zugang und die Nutzung von Kryptowährungen in einer zunehmend regulierten Finanzlandschaft.

OCC Clears US Banks To Buy, Sell, And Custody Crypto with Third-Party Support
Mittwoch, 18. Juni 2025. OCC Erlaubt US-Banken Kryptowährungen zu Kaufen, Verkaufen und Verwahren – Ein Meilenstein für die Integration von Krypto im traditionellen Finanzwesen

Der Durchbruch der US-Behörden ermöglicht Banken erstmals umfassende Krypto-Dienstleistungen anzubieten – von Handel über Verwahrung bis zu steuerlicher Unterstützung – und öffnet so neue Wege für die Akzeptanz digitaler Assets im Mainstream-Finanzsektor.

SEC crypto task force to host roundtable on digital custody – Are the gears finally turning?
Mittwoch, 18. Juni 2025. SEC Crypto Task Force veranstaltet Roundtable zur digitalen Verwahrung – Bedeutet das den Durchbruch für die Krypto-Regulierung in den USA?

Die US-amerikanische Securities and Exchange Commission (SEC) setzt ihre Bemühungen fort, klare Richtlinien für die digitale Verwahrung von Kryptowährungen zu entwickeln. Mit der geplanten Roundtable-Diskussion wird ein entscheidender Schritt unternommen, der die Zukunft des Kryptomarktes in den Vereinigten Staaten maßgeblich beeinflussen könnte.

US SEC chair Paul Atkins to attend crypto task force roundtable on April 25
Mittwoch, 18. Juni 2025. US-SEC-Vorsitzender Paul Atkins nimmt an Krypto-Task-Force-Rundtisch am 25. April teil – Ein Wendepunkt für die Kryptowährungsregulierung

Paul Atkins, der neue Vorsitzende der US-amerikanischen Securities and Exchange Commission (SEC), wird erstmals auf einer öffentlichen Veranstaltung zum Thema digitale Vermögenswerte sprechen. Sein Auftritt bei der Krypto-Task-Force-Rundtisch-Diskussion markiert einen wichtigen Meilenstein für die zukünftige Regulierung des Kryptosektors, der von der Branche mit Spannung erwartet wird.

SEC Chair Paul Atkins to Speak at Next Crypto Roundtable
Mittwoch, 18. Juni 2025. Neuer Kurs der SEC: Paul Atkins spricht auf der nächsten Krypto-Roundtable und prägt die Zukunft der digitalen Vermögenswerte

Paul Atkins, der kürzlich ernannte Vorsitzende der US-Börsenaufsichtsbehörde SEC, wird auf der kommenden Krypto-Roundtable wichtige Einblicke in die neue Politik der Behörde geben. Sein pro-kryptowährungsorientierter Ansatz signalisiert einen Paradigmenwechsel in der Regulierung digitaler Assets und verspricht eine nachhaltige Entwicklung des Krypto-Sektors.

Roundtable On Crypto Custody: The SEC Calls On Kraken And Fidelity
Mittwoch, 18. Juni 2025. Krypto-Verwahrung im Fokus: SEC lädt Kraken und Fidelity zum Roundtable ein

Die US-Börsenaufsicht SEC organisiert ein wichtiges Gespräch mit führenden Krypto-Unternehmen wie Kraken und Fidelity, um die Herausforderungen der digitalen Vermögensverwaltung zu diskutieren und zukünftige Regulierungen zu definieren.