TEHERAN / MÜNCHEN (IT BOLTWISE) – In einer beunruhigenden Enthüllung wurde bekannt, dass eine iranische, staatlich unterstützte Hackergruppe fast zwei Jahre lang unbemerkt Zugang zu einer kritischen nationalen Infrastruktur im Nahen Osten hatte. Diese Cyber-Eindringlinge nutzten Schwachstellen in VPN-Systemen und maßgeschneiderte Malware, um ihre Spionageoperationen durchzuführen.
Die Enthüllung, dass eine iranische Hackergruppe fast zwei Jahre lang unbemerkt Zugang zu einer kritischen nationalen Infrastruktur (CNI) im Nahen Osten hatte, wirft ein Schlaglicht auf die anhaltenden Bedrohungen durch Cyberangriffe. Diese Gruppe, die mit dem Namen Lemon Sandstorm bekannt ist, hat sich auf die Nutzung von Schwachstellen in VPN-Systemen spezialisiert, um Zugang zu sensiblen Netzwerken zu erhalten.
Die Angriffe, die von Mai 2023 bis Februar 2025 andauerten, zielten darauf ab, langfristigen Zugang zu den Netzwerken zu erhalten und umfangreiche Spionageoperationen durchzuführen. Die Hacker nutzten bekannte Sicherheitslücken in den VPN-Systemen von Fortinet, Pulse Secure und Palo Alto Networks, um sich Zugang zu verschaffen. Diese Schwachstellen ermöglichten es ihnen, sich unbemerkt in die Netzwerke einzuschleichen und ihre Präsenz zu festigen.
Die Angreifer setzten eine Vielzahl von Werkzeugen ein, um ihre Aktivitäten zu verschleiern und ihre Spuren zu verwischen. Dazu gehörten unter anderem die Verwendung von Web-Shells und maßgeschneiderter Malware wie Havoc, HanifNet und HXLibrary. Diese Tools ermöglichten es den Hackern, sich tief in die Netzwerke einzugraben und sensible Informationen zu exfiltrieren.
Besonders besorgniserregend ist die Tatsache, dass die Angreifer trotz der Bemühungen der betroffenen Organisationen, ihre Netzwerke zu sichern, immer wieder neue Wege fanden, um ihre Präsenz aufrechtzuerhalten. Sie nutzten unter anderem Schwachstellen in Biotime-Systemen und führten gezielte Phishing-Angriffe durch, um Zugangsdaten zu erbeuten.
Die Angriffe auf die kritische Infrastruktur im Nahen Osten sind Teil eines größeren Trends, bei dem staatlich unterstützte Hackergruppen zunehmend auf Cyberangriffe setzen, um geopolitische Ziele zu erreichen. Diese Angriffe unterstreichen die Notwendigkeit, die Cybersicherheitsmaßnahmen kontinuierlich zu verbessern und auf dem neuesten Stand zu halten.
Experten warnen davor, dass solche Angriffe in Zukunft noch häufiger und ausgeklügelter werden könnten. Unternehmen und Regierungen müssen daher verstärkt in die Sicherheit ihrer Netzwerke investieren und sicherstellen, dass ihre Systeme gegen die neuesten Bedrohungen gewappnet sind.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium Wirtschaftsinformatik Data Science / KI (B.Sc.) - Start Oktober 2025 (m/w/d)

Professor für Design, Strategien & KI (m/w/d)

AI Engineer / Software Engineer (gn)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Iranische Hacker nutzen VPN-Schwachstellen für langfristigen Zugriff auf kritische Infrastruktur" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Iranische Hacker nutzen VPN-Schwachstellen für langfristigen Zugriff auf kritische Infrastruktur" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Iranische Hacker nutzen VPN-Schwachstellen für langfristigen Zugriff auf kritische Infrastruktur« bei Google Deutschland suchen, bei Bing oder Google News!