MÜNCHEN (IT BOLTWISE) – Ein iranischer, staatlich unterstützter Bedrohungsakteur hat fast zwei Jahre lang unbemerkt auf kritische nationale Infrastrukturen im Nahen Osten zugegriffen. Diese Cyberangriffe, die von Mai 2023 bis Februar 2025 andauerten, wurden durch Schwachstellen in VPN-Systemen und den Einsatz von Malware ermöglicht.
Ein iranischer, staatlich unterstützter Bedrohungsakteur hat fast zwei Jahre lang unbemerkt auf kritische nationale Infrastrukturen im Nahen Osten zugegriffen. Diese Cyberangriffe, die von Mai 2023 bis Februar 2025 andauerten, wurden durch Schwachstellen in VPN-Systemen und den Einsatz von Malware ermöglicht. Laut dem FortiGuard Incident Response Team (FGIR) handelte es sich um umfangreiche Spionageoperationen und mutmaßliche Netzwerkvorbereitungen, um langfristigen Zugang für strategische Vorteile zu sichern.
Die Angriffe zeigen Ähnlichkeiten mit der Vorgehensweise einer bekannten iranischen Bedrohungsgruppe namens Lemon Sandstorm, die seit mindestens 2017 aktiv ist. Diese Gruppe hat bereits Sektoren wie Luft- und Raumfahrt, Öl und Gas, Wasser und Elektrizität in den USA, im Nahen Osten, in Europa und Australien ins Visier genommen. Laut dem Unternehmen Dragos nutzte der Angreifer bekannte Sicherheitslücken in VPN-Systemen von Fortinet, Pulse Secure und Palo Alto Networks, um sich initialen Zugang zu verschaffen.
Die Angriffe auf die kritische Infrastruktur im Nahen Osten erfolgten in vier Phasen. Zunächst verschafften sich die Angreifer im Mai 2023 Zugang durch gestohlene Anmeldedaten und installierten Web-Shells auf öffentlich zugänglichen Servern. In der zweiten Phase, von April bis November 2024, konsolidierten sie ihren Zugang durch den Einsatz weiterer Web-Shells und Backdoors wie NeoExpressRAT. Die dritte Phase umfasste die Reaktion auf Eindämmungsmaßnahmen des Opfers, indem zusätzliche Backdoors wie MeshCentral Agent und SystemBC eingesetzt wurden.
In der letzten Phase, die im Dezember 2024 begann, versuchten die Angreifer erneut, das Netzwerk zu infiltrieren, indem sie bekannte Schwachstellen in Biotime ausnutzten und gezielte Phishing-Angriffe auf Mitarbeiter durchführten, um Microsoft 365-Anmeldedaten zu erbeuten. Die eingesetzten Tools, darunter Havoc und MeshCentral, sind Open-Source-Software, die als Kommando- und Kontrollrahmen sowie für Fernüberwachung und -verwaltung genutzt werden.
Die Untersuchung ergab, dass die Angreifer möglicherweise bereits seit Mai 2021 Zugang zum Netzwerk hatten. Sie nutzten verkettete Proxys und maßgeschneiderte Implantate, um die Netzwerkssegmentierung zu umgehen und sich lateral im Netzwerk zu bewegen. Diese ausgeklügelte Vorgehensweise zeigt, wie wichtig es ist, Sicherheitsmaßnahmen kontinuierlich zu überprüfen und zu aktualisieren, um derartige Bedrohungen abzuwehren.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

KI Manager (m/w/d)

Projektmanager Frontend & KI-Lösungen (m/w/d)

Data Scientist Klinische Daten & KI-Modellentwicklung (m/w/d)

Werkstudent*in für KI-gestützte Fallbearbeitung (d/m/w)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Iranische Hacker nutzen VPN-Schwachstellen für langfristige Angriffe im Nahen Osten" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Iranische Hacker nutzen VPN-Schwachstellen für langfristige Angriffe im Nahen Osten" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Iranische Hacker nutzen VPN-Schwachstellen für langfristige Angriffe im Nahen Osten« bei Google Deutschland suchen, bei Bing oder Google News!