MÜNCHEN (IT BOLTWISE) – Ein iranischer, staatlich unterstützter Bedrohungsakteur hat fast zwei Jahre lang unbemerkt auf kritische nationale Infrastrukturen im Nahen Osten zugegriffen. Diese Cyberangriffe, die von Mai 2023 bis Februar 2025 andauerten, wurden durch Schwachstellen in VPN-Systemen und den Einsatz von Malware ermöglicht.

Ein iranischer, staatlich unterstützter Bedrohungsakteur hat fast zwei Jahre lang unbemerkt auf kritische nationale Infrastrukturen im Nahen Osten zugegriffen. Diese Cyberangriffe, die von Mai 2023 bis Februar 2025 andauerten, wurden durch Schwachstellen in VPN-Systemen und den Einsatz von Malware ermöglicht. Laut dem FortiGuard Incident Response Team (FGIR) handelte es sich um umfangreiche Spionageoperationen und mutmaßliche Netzwerkvorbereitungen, um langfristigen Zugang für strategische Vorteile zu sichern.
Die Angriffe zeigen Ähnlichkeiten mit der Vorgehensweise einer bekannten iranischen Bedrohungsgruppe namens Lemon Sandstorm, die seit mindestens 2017 aktiv ist. Diese Gruppe hat bereits Sektoren wie Luft- und Raumfahrt, Öl und Gas, Wasser und Elektrizität in den USA, im Nahen Osten, in Europa und Australien ins Visier genommen. Laut dem Unternehmen Dragos nutzte der Angreifer bekannte Sicherheitslücken in VPN-Systemen von Fortinet, Pulse Secure und Palo Alto Networks, um sich initialen Zugang zu verschaffen.
Die Angriffe auf die kritische Infrastruktur im Nahen Osten erfolgten in vier Phasen. Zunächst verschafften sich die Angreifer im Mai 2023 Zugang durch gestohlene Anmeldedaten und installierten Web-Shells auf öffentlich zugänglichen Servern. In der zweiten Phase, von April bis November 2024, konsolidierten sie ihren Zugang durch den Einsatz weiterer Web-Shells und Backdoors wie NeoExpressRAT. Die dritte Phase umfasste die Reaktion auf Eindämmungsmaßnahmen des Opfers, indem zusätzliche Backdoors wie MeshCentral Agent und SystemBC eingesetzt wurden.
In der letzten Phase, die im Dezember 2024 begann, versuchten die Angreifer erneut, das Netzwerk zu infiltrieren, indem sie bekannte Schwachstellen in Biotime ausnutzten und gezielte Phishing-Angriffe auf Mitarbeiter durchführten, um Microsoft 365-Anmeldedaten zu erbeuten. Die eingesetzten Tools, darunter Havoc und MeshCentral, sind Open-Source-Software, die als Kommando- und Kontrollrahmen sowie für Fernüberwachung und -verwaltung genutzt werden.
Die Untersuchung ergab, dass die Angreifer möglicherweise bereits seit Mai 2021 Zugang zum Netzwerk hatten. Sie nutzten verkettete Proxys und maßgeschneiderte Implantate, um die Netzwerkssegmentierung zu umgehen und sich lateral im Netzwerk zu bewegen. Diese ausgeklügelte Vorgehensweise zeigt, wie wichtig es ist, Sicherheitsmaßnahmen kontinuierlich zu überprüfen und zu aktualisieren, um derartige Bedrohungen abzuwehren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Technischer Product Owner (m/w/d) Daten- und KI-Plattformen

KI-Experte* Schwerpunkt Interner Chatbot und Business Enablement

Media Relation Manager (m/w/d) - Fokus Cloud & KI

Signal Processing Engineer (m/w/d) - Artificial Intelligence

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Iranische Hacker nutzen VPN-Schwachstellen für langfristige Angriffe im Nahen Osten" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Iranische Hacker nutzen VPN-Schwachstellen für langfristige Angriffe im Nahen Osten" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Iranische Hacker nutzen VPN-Schwachstellen für langfristige Angriffe im Nahen Osten« bei Google Deutschland suchen, bei Bing oder Google News!