HackerangriffeCloud-SicherheitCyberkriminalität

Iranische Hackergruppe startet Massenangriff auf 300+ israelische Microsoft-365-Konten

Iranische Hackergruppe startet Massenangriff auf 300+ israelische Microsoft-365-Konten
Zusammenfassung

Eine dem Iran zugeordnete Hackergruppe führt derzeit eine groß angelegte Password-Spraying-Kampagne gegen Microsoft-365-Umgebungen durch, die primär israelische und emiratische Organisationen betrifft. In drei Angriffswellen zwischen März und März 2026 wurden über 300 israelische und mehr als 25 emiratische Unternehmen und Behörden kompromittiert, darunter Regierungseinrichtungen, Kommunen sowie Organisationen aus den Bereichen Technologie, Verkehr und Energie. Die Angriffe erfolgten über Tor-Exit-Knoten und ähneln Methoden, die bereits von iranischen Gruppen wie Gray Sandstorm eingesetzt wurden. Für Deutschland und europäische Unternehmen ist diese Entwicklung besorgniserregend, da auch europäische Ziele von den Angriffen betroffen waren. Die Kampagne zeigt ein wachsendes Muster staatlich unterstützter iranischer Cyber-Operationen, die zunehmend Ransomware-Anschläge mit politischen Motiven verbinden. Deutsche Organisationen sollten ihre Microsoft-365-Systeme überprüfen und verstärkte Sicherheitsmaßnahmen implementieren, insbesondere Multi-Faktor-Authentifizierung, Überwachung von Anmeldungsprotokollen und geografische Zugriffsbeschränkungen, um sich vor dieser und ähnlichen Kampagnen zu schützen.

Die Kampagne zeigt typische Merkmale iranischer Hackergruppen wie Peach Sandstorm und Gray Sandstorm. Sicherheitsexperten haben Ähnlichkeiten in den Angriffsmethoden festgestellt, die auf eine bekannte Tätergruppe hindeuten.

Wie funktioniert die Attacke?

Password Spraying ist eine Brute-Force-Methode, bei der Angreifer ein einfaches Passwort gegen viele verschiedene Benutzernamen testen. Im Gegensatz zu klassischen Brute-Force-Angriffen, die schnell erkannt werden, ist diese Technik schwer zu detektieren und umgeht Rate-Limiting-Schutzmaßnahmen.

Die Attacke läuft nach einem dreischrittigen Schema ab: Zuerst führen die Hacker aggressive Scans von Tor-Exit-Nodes durch, anschließend versuchen sie sich einzuloggen und extrahieren dann sensible Daten wie Mailbox-Inhalte.

Check Point hat festgestellt, dass die Angreifer auch kommerzielle VPN-Knoten nutzten, die unter der IP-Range AS35758 gehören. Diese Infrastruktur wird mit bisherigen iranischen Operationen im Nahen Osten in Verbindung gebracht.

Ziele und Betroffene

Die Kampagne fokussierte sich primär auf Israel und die VAE, doch die Aktivitäten beschränkten sich nicht darauf. Berichte zeigen auch begrenzte Angriffe gegen Ziele in Europa, den USA und Großbritannien. Deutsche Unternehmen mit internationalen Aktivitäten sollten diese Warnung ernst nehmen.

Weitere iranische Cyberangriffe

Die Password-Spraying-Kampagne ist nicht isoliert. Gleichzeitig verzeichnet die Sicherheitscommunity verstärkte Aktivitäten der iranischen Ransomware-Gruppe Pay2Key. Diese Gruppe hat Anfang 2026 ein US-amerikanisches Gesundheitswesen-Unternehmen angegriffen und dabei fortgeschrittene Evasions- und Anti-Forensik-Techniken eingesetzt.

Pay2Key nutzt legitime Tools wie TeamViewer, um sich Zugang zu verschaffen, deaktiviert dann Microsoft Defender und löscht Protokolle, um ihre Spuren zu verwischen. Besonders bemerkenswert: Der Gruppe wurde eine Linux-Variante ihrer Ransomware nachgewiesen, die mit ChaCha20-Verschlüsselung arbeitet und Root-Privilegien benötigt.

Empfohlene Schutzmaßnahmen

Unternehmen sollten sofort folgende Maßnahmen ergreifen: Überwachen Sie Sign-in-Logs auf verdächtige Muster, aktivieren Sie Multi-Faktor-Authentifizierung (MFA) für alle Benutzer und implementieren Sie geografische Zugriffsbeschränkungen über Conditional Access. Audit-Logs sollten permanent aktiviert sein, um Kompromittierungen schnell zu erkennen.

Die Iran-linked Cyberangriffe unterstreichen ein wachsendes Problem: Staatlich unterstützte Hackertruppen verschwimmen die Grenzen zwischen Cyberkriminalität und Staatsspionage. Für deutsche Organisationen bedeutet dies erhöhte Vigilanz und verstärkte Sicherheitsmaßnahmen.