HackerangriffePhishingMalware

MuddyWater tarnt sich als Ransomware-Gang: Iranischer Geheimdienst nutzt Microsoft Teams für False-Flag-Attacken

MuddyWater tarnt sich als Ransomware-Gang: Iranischer Geheimdienst nutzt Microsoft Teams für False-Flag-Attacken
Zusammenfassung

Die iranische staatliche Hackergruppe MuddyWater hat Anfang 2026 eine ausgefeilte Cyberattacke durchgeführt, die gezielt als Ransomware-Anschlag getarnt wurde, um ihre wahre Herkunft zu verschleiern. Die Gruppe nutzte Microsoft Teams als Angriffsvehikel und setzte social-engineering-Techniken ein, um sich Zugang zu Unternehmensnetzen zu verschaffen. Unter dem Deckmantel der kriminellen Ransomware-Gruppe „Chaos" führte MuddyWater eine hochprofessionelle Infiltration durch: Mitarbeiter wurden über manipulierte Bildschirmfreigaben in Teams dazu gebracht, ihre Anmeldedaten preiszugeben, während die Angreifer Mehrfaktor-Authentifizierung umgingen. Besonders bemerkenswert ist, dass die Gruppe auf echte Datensicherung und langfristige Netzwerkpräsenz abzielte statt auf die typische Dateiverschlüsselung von Ransomware. Für deutsche Unternehmen und Behörden bedeutet dies eine erhebliche Bedrohung: MuddyWater hat sich als zunehmend flexibel erwiesen und nutzt Standard-Cybercrime-Tools zur Verschleierung. Die Methode der Täuschung über Microsoft Teams ist besonders gefährlich, da deutsche Organisationen massiv auf diese Plattform setzen. Fachexperten warnen, dass der Einsatz von Ransomware-as-a-Service als Tarnung für staatlich geförderte Spionage ein gefährliches neues Muster darstellt, das deutsche Verteidigungsfähigkeiten vor erhebliche Herausforderungen stellt.

Die von Rapid7 dokumentierte Kampagne zeigt eine neue Qualität der Cyberangriffslandschaft: Staatliche Akteure verschmelzen immer stärker mit Methoden der Cyberkriminalität, um ihre Attribution zu verwischen und Abwehrmechanismen zu überwinden. MuddyWater nutzt dazu die RaaS-Plattform (Ransomware-as-a-Service) Chaos, die seit Frühjahr 2025 aktiv ist und sich unter anderem auf Double- und Triple-Extortion spezialisiert hat.

Die Angriffsfolge verläuft dabei nach einem bewährten Schema: Ein Angreifer initiiert eine externe Chat-Anfrage über Microsoft Teams und gibt sich als IT-Personal aus. Durch Screen-Sharing-Sitzungen werden Mitarbeiter dazu gebracht, Anmeldedaten in lokal erstellte Textdateien einzugeben. Der Einsatz von Manipulationstaktiken gegen MFA-Systeme ermöglicht es den Angreifern, diese Authentifizierungsebene zu kompromittieren. Ist dieser erste Fuß in der Tür etabliert, setzen die Angreifer auf bekannte Remote-Access-Tools wie DWAgent und AnyDesk, um persistente Zugänge zu schaffen.

Besonders bemerkenswert ist das Fehlen klassischer Ransomware-Aktivitäten. Typischerweise würde eine Ransomware-Kampagne Dateien verschlüsseln und ein Lösegeld fordern. Hier jedoch konzentrieren sich die Angreifer auf Datenarexfiltration und Reconnaissance. Dies deutet darauf hin, dass die Ransomware-Komponente primär als Ablenkungsmanöver und Attributionsverwischung dient — nicht als echtes Angriffszieler.

Die Verbindung zu MuddyWater lässt sich über ein Code-Signaturzertifikat auf den Namen “Donald Gay” nachweisen, das bereits für vorherige MuddyWater-Malware genutzt wurde. Das heruntergeladene Executable “ms_upd.exe” wird via RDP und curl von einem externen Server gezogen und startet eine mehrstufige Infektionskette.

Dieser Befund steht nicht isoliert. Check Point und andere Sicherheitsfirmen dokumentieren seit Monaten eine intensivierte Nutzung von Standardwerkzeugen aus der Cyberkriminalszene durch MuddyWater — darunter CastleRAT und Tsundere. Im September 2020 führte die Gruppe bereits Anschläge gegen israelische Organisationen mit Thanos-Ransomware durch; 2023 koordinierte MuddyWater mit dem Akteur DEV-1084, um destruktive Attacken zu fahren.

Für deutsche Unternehmen und Behörden sollten mehrere Erkenntnisse Alarm auslösen: Teams-basierte Social-Engineering-Angriffe sind hocheffektiv, da sie Vertrautheit und Authentizität vermitteln. Das BSI sollte eine explizite Warnung ausgeben. Zudem müssen Organisationen ihre MFA-Systeme überprüfen und Schulungen zum Erkennen von Manipulation intensivieren. Bei Datenschutzverletzungen greifen die DSGVO-Meldepflichten und potenzielle Bußgelder bis zu 4 Prozent des Jahresumsatzes.

Die gesamte Situation wird durch parallele iranische Operationen verschärft: Hunt.io dokumentiert eine aktive Kampagne gegen Omans Justizministerium mit über 26.000 exfiltrierten Nutzerrecords. Die pro-Iran-Gruppe Handala Hack veröffentlichte Daten zu fast 400 US-Navy-Angehörigen und führte Anschläge auf den Hafen von Fujairah durch. Check Point warnt: “Der Cyber- und der kinetische Einsatzbereich sind nun explizit verbunden. Gestohlene Hafendaten wurden möglicherweise zur physischen Zielerfassung genutzt.”