Altcoins

Iranische Hacker sichern sich zwei Jahre lang Zugang zu kritischer Infrastruktur im Nahen Osten durch VPN-Schwachstellen und Malware

Altcoins
Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware

Ein iranisch staatlich unterstütztes Hackerteam hat über fast zwei Jahre unbemerkt Zugang zu kritischer nationaler Infrastruktur im Nahen Osten erlangt. Die Angriffe nutzten Schwachstellen in VPN-Systemen und eine breite Palette an maßgeschneiderter Malware, um langfristige Kontrolle und Spionage zu ermöglichen.

Vor wenigen Jahren hätte wohl kaum jemand erwartet, dass sich staatlich unterstützte Hacker so lange und unbemerkt in kritischen Infrastrukturen einnisten können. Doch eine aktuelle Untersuchung enthüllt, wie eine iranische Hackergruppe über fast zwei Jahre hinweg Zugang zu wichtigen Einrichtungen im Nahen Osten erhalten hat, indem sie Schwachstellen bei VPN-Lösungen ausnutzte und eine Vielzahl von Schadsoftware-Tools einsetzte. Diese Tat verdeutlicht die anhaltende Gefahr durch Cyberangriffe auf nationale Infrastrukturen, insbesondere in einem geopolitisch sensiblen Raum wie dem Nahen Osten. Die Zielsetzung war dabei offenbar nicht nur Spionage, sondern auch das Schaffen langfristiger strategischer Vorteile im Bereich der Operational Technology (OT). Die Details dieses komplexen Angriffszenarios werfen ein Schlaglicht auf die zunehmende Digitalisierung kritischer Systeme und die damit verbundenen Sicherheitsrisiken.

Die iranische Hackergruppe, die hinter diesen Angriffen steht, wird von Experten unter dem Namen Lemon Sandstorm geführt und war bereits zuvor für gezielte Cyberoperationen weltweit bekannt. Sie geht auf eine Historie zurück, die bis ins Jahr 2017 reicht und Infrastrukturziele in Nordamerika, Europa, Australien sowie dem Nahen Osten umfasst. Die vorliegenden Erkenntnisse zeigen, dass die Angreifer insbesondere Schwachstellen in weit verbreiteten VPN-Lösungen von Fortinet, Pulse Secure und Palo Alto Networks nutzten, um den initialen Zugang zu den Zielnetzwerken zu erlangen. VPN-Systeme dienen dabei als sicherer Fernzugang zu Unternehmensnetzwerken, weshalb ihre Absicherung von entscheidender Bedeutung ist. Innerhalb des Zeitraums von Mai 2023 bis Februar 2025 wurde der Angriff in mehreren Phasen durchgeführt, wobei die Hacker ihre Werkzeuge und Taktiken kontinuierlich weiterentwickelten, um Entdeckungen zu umgehen und möglichst tief ins Netzwerk vorzudringen.

In der ersten Phase gelang es den Angreifern, sich mit gestohlenen Zugangsdaten in das SSL VPN-System einzuloggen, Webshells auf öffentlich zugänglichen Servern zu implantieren und mehrere Backdoors wie Havoc, HanifNet und HXLibrary zu aktivieren. Diese Backdoors boten den Angreifern langfristige Zugangsmöglichkeiten und ermöglichten das Sammeln detaillierter Informationen über die Netzwerkumgebung. Die Nennung von Havoc und MeshCentral als Open-Source-Tools verdeutlicht dabei die Sorgfalt und die hohe technische Versiertheit der Angreifer, die auf bestehende Frameworks zurückgreifen und diese ihren Zwecken anpassen. Im Verlauf des Angriffs wurde die Komplexität der eingesetzten Methoden weiter gesteigert. Durch den Einsatz zusätzlicher Webshells und Backdoors wie NeoExpressRAT, der wohl über Plattformen wie Discord kommuniziert, verschafften sich die Hacker tiefere Zugänge, unter anderem zu Virtualisierungsinfrastrukturen.

Gleichwohl konzentrierten sie sich auf gezielte Exfiltration besonders sensibler Dateien, wie etwa E-Mails, um strategisch wertvolle Informationen zu erlangen. Dabei nutzten sie Werkzeuge wie plink und Ngrok, um verschleierte Kommunikationswege zu etablieren und ihre Aktivitäten vor einfachen Erkennungsmechanismen zu verbergen. Selbst als bereits Gegenmaßnahmen eingeleitet wurden, reagierte die Gruppe mit der Implementierung weiterer Backdoors und dem Auslösen erneuter Kompromittierungsversuche. In der letzten Phase griffen die Angreifer auf bekannt gewordene Schwachstellen im ZKTeco BioTime-System zurück und führten Spear-Phishing-Angriffe durch, die gezielt auf die Microsoft-365-Zugangsdaten von elf Mitarbeitern abzielten. Diese ausgefeilten Angriffe zeigen, wie intensiv und beharrlich staatlich gelenkte Akteure sind, um an wertvolle Daten zu gelangen oder im Netzwerk präsent zu bleiben.

Interessanterweise blieb eine vollständige Kompromittierung der Operational Technology-Netzwerke aus, obwohl die Angreifer umfangreiche Aufklärung darin betrieben und angrenzende Systeme infiltrierten. Dies spricht dafür, dass die Abwehrmaßnahmen in diesem hochsensiblen Bereich zumindest teilweise wirksam waren, wenngleich die Erkennung der Angriffe erst mit erheblicher Verzögerung gelang. Neben der technischen Analyse lag ein Fokus auf den operativen Verhaltensmustern der Hacker. Die zahlreichen Hinweise auf „Hands-on-Keyboard“-Tätigkeiten deuteten auf unterschiedliche Betreiber hin, die kontinuierlich im Einsatz waren. Zudem wurde der Einsatz komplexer Proxy-Ketten dokumentiert, die das Abwehren von Netzsegmentierungsmaßnahmen erschwerten und gleichzeitig die unentdeckte Seitenbewegung begünstigten.

Das gesamte Angriffsspektrum umfasst auch die Verwendung eines komplexen Sets an maßgeschneiderter Malware. Dazu gehören Tools wie HanifNet, ein nicht signiertes .NET-Programm, und HXLibrary, ein bösartiges IIS-Modul, das über Google Docs verschlüsselte Steuerbefehle erhält. Auch CredInterceptor kann Echtzeit-Zugangsdaten aus dem Speicher des Local Security Authority Subsystem (LSASS) auslesen. Damit lässt sich eine Kombination aus neu entwickelter und offen verfügbarer Software erkennen, deren Zielsetzung tiefe Netzwerkdurchdringung, langanhaltende Präsenz und effiziente Datenextraktion ist.

Die Aufdeckung solcher Angriffe verdeutlicht die Notwendigkeit einer ganzheitlichen Cyberverteidigungsstrategie. Betreiber kritischer Infrastrukturen müssen sich nicht nur gegen bekannte Schwachstellen absichern, sondern auch die Angriffsvektoren stetig überwachen und ihre Erkennungssysteme verbessern. Speziell die Sicherheitslücken in VPN-Produkten zeigen, dass regelmäßige Updates, Patches und eine robuste Zugangskontrolle unerlässlich sind, um unautorisierte Zugriffe zu verhindern. Weiterhin ist die Bewusstseinsbildung bei den Mitarbeitern ein Schlüsselfaktor, insbesondere da Spear-Phishing hier eine bedeutende Rolle spielt. Ein besonderes Augenmerk sollte auf Netzwerktrennung und segmentierte Architekturen gelegt werden, um seitliche Bewegungen zu erschweren und den Zugriff auf Operational Technology-Netzwerke weiter einzuschränken.

Gleichzeitig fördern automatisierte Analysen der Netzwerkkommunikation und die Nutzung von Threat-Intelligence-Datenbanken ein schnelleres Erkennen ungewöhnlicher Verhaltensweisen. Insgesamt wird deutlich, dass der Schutz kritischer nationaler Infrastruktur im Zeitalter digitaler Vernetzung eine zentrale Herausforderung darstellt. Die komplexen und langanhaltenden Angriffe einer staatlich geförderten Gruppe aus dem Iran zeigen, wie Ressourcen, Know-how und Geduld kombiniert werden, um strategische Ziele im Cyberraum zu verfolgen. Die internationale Staatengemeinschaft ist gefordert, die defensive Zusammenarbeit zu intensivieren und Informationsaustausch über solche Bedrohungen zu verbessern. Nur so kann das zunehmende Risiko durch Cyberangriffe auf lebenswichtige Versorgungsnetze und Industrieanlagen wirksam begrenzt werden.

Sichere VPN-Lösungen, proaktive Sicherheitsrichtlinien und eine ganzheitliche Risikoanalyse bilden die Grundlage, um zukünftige Angriffswellen abzuwehren und die Zuverlässigkeit kritischer Infrastrukturen langfristig zu gewährleisten. Die Erkenntnisse aus dem beobachteten Angriff auf eine Infrastruktur im Nahen Osten sind ein eindringlicher Weckruf in einer Zeit, in der digitale Angriffe zunehmend Bestandteil geopolitischer Auseinandersetzungen werden. Unternehmen, Behörden und Sicherheitsanbieter müssen ihre Strategien kontinuierlich anpassen, um dieser sich wandelnden Bedrohungslage gerecht zu werden und ihre Systeme effizient zu schützen.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Apple, Microsoft, and Amazon Are Quietly Positioning for Crypto Dominance—Here’s Why It Matters
Montag, 02. Juni 2025. Wie Apple, Microsoft und Amazon im Verborgenen die Zukunft der Kryptowährungen Gestalten

Die Strategien von Apple, Microsoft und Amazon im Bereich der Kryptowährungen gewinnen zunehmend an Bedeutung und könnten die digitale Finanzwelt nachhaltig verändern. Einblick in die Beweggründe und Auswirkungen ihrer Entwicklungen.

Indonesian tofu factories powered by plastic waste [video]
Montag, 02. Juni 2025. Innovative Tofufabriken in Indonesien: Plastikabfall als nachhaltige Energiequelle

Die Umwandlung von Plastikabfall in Energie schafft in Indonesien neue Möglichkeiten für die Tofuproduktion und fördert nachhaltige Umweltpraktiken, die wirtschaftliche und ökologische Vorteile verbinden.

Checklist for tech workers who think there's no growth without working at scale
Montag, 02. Juni 2025. Wachstum ohne Skalierung: Wie Tech-Mitarbeiter auch bei kleinen Projekten erfolgreich sein können

Viele Tech-Mitarbeiter glauben, dass berufliches Wachstum nur durch Arbeit an großen und skalierbaren Systemen möglich ist. Dabei bietet gerade die Arbeit in kleineren Teams und weniger komplexen Umgebungen zahlreiche Chancen zur Weiterentwicklung und zum Wachstum – sowohl fachlich als auch persönlich.

Best CD rates today, May 3, 2025 (best account provides 4.40% APY)
Montag, 02. Juni 2025. Die besten Festgeldzinsen im Mai 2025: So sichern Sie sich 4,40 % APY

Entdecken Sie die aktuellen Spitzenzinsen für Festgelder im Mai 2025 und erfahren Sie, wie Sie mit einem attraktiven Zinssatz von bis zu 4,40 % APY Ihre Ersparnisse sicher und rentabel anlegen können. Erfahren Sie alles Wichtige zu Festgeldkonten, Zinssätzen, Tipps zur Auswahl der besten Angebote und den Vor- sowie Nachteilen verschiedener Festgeldmodelle.

Bitcoin $100K Price Target as Tariff Pause Fuels Breakout
Montag, 02. Juni 2025. Bitcoin auf dem Weg zur 100.000-Dollar-Marke: Wie die Zollpause den Kurs beflügelt

Bitcoin nähert sich erneut der Marke von 100. 000 US-Dollar, während eine temporäre Pause bei den US-Zöllen neue Impulse für den Krypto-Markt liefert.

Arizona Governor Katie Hobbs Vetoes SB 1025, Citing Bitcoin as 'Untested Investment'
Montag, 02. Juni 2025. Arizona lehnt Bitcoin-Reservegesetz ab: Gouverneurin Katie Hobbs sieht Bitcoin als zu riskante Investition

Die Absage Arizonas an die erste staatliche Bitcoin-Reserve und die kontroverse Debatte um Kryptowährungen zeigen die Herausforderungen bei der Integration digitaler Assets in öffentliche Finanzen auf. Einblicke in die Hintergründe und Auswirkungen des Veto von Gouverneurin Katie Hobbs.

Coinbase adds ZORA and MNT to roadmap as tokenisation momentum builds
Montag, 02. Juni 2025. Coinbase erweitert seine Roadmap mit ZORA und MNT – Ein Meilenstein für die Tokenisierung im Krypto-Bereich

Coinbase integriert ZORA und Mantle (MNT) in seine Listing-Roadmap und fördert damit die Entwicklung innovativer Blockchain-Projekte zur Tokenisierung von Inhalten und modularen Governance-Lösungen im Web3-Bereich. Diese Schritte unterstreichen Coinbases Rolle als Brücke zwischen experimentellen Kryptoassets und realweltlichen Anwendungen.