Die von Rapid7 dokumentierte Kampagne zeigt eine neue Qualität der Cyberangriffslandschaft: Staatliche Akteure verschmelzen immer stärker mit Methoden der Cyberkriminalität, um ihre Attribution zu verwischen und Abwehrmechanismen zu überwinden. MuddyWater nutzt dazu die RaaS-Plattform (Ransomware-as-a-Service) Chaos, die seit Frühjahr 2025 aktiv ist und sich unter anderem auf Double- und Triple-Extortion spezialisiert hat.
Die Angriffsfolge verläuft dabei nach einem bewährten Schema: Ein Angreifer initiiert eine externe Chat-Anfrage über Microsoft Teams und gibt sich als IT-Personal aus. Durch Screen-Sharing-Sitzungen werden Mitarbeiter dazu gebracht, Anmeldedaten in lokal erstellte Textdateien einzugeben. Der Einsatz von Manipulationstaktiken gegen MFA-Systeme ermöglicht es den Angreifern, diese Authentifizierungsebene zu kompromittieren. Ist dieser erste Fuß in der Tür etabliert, setzen die Angreifer auf bekannte Remote-Access-Tools wie DWAgent und AnyDesk, um persistente Zugänge zu schaffen.
Besonders bemerkenswert ist das Fehlen klassischer Ransomware-Aktivitäten. Typischerweise würde eine Ransomware-Kampagne Dateien verschlüsseln und ein Lösegeld fordern. Hier jedoch konzentrieren sich die Angreifer auf Datenarexfiltration und Reconnaissance. Dies deutet darauf hin, dass die Ransomware-Komponente primär als Ablenkungsmanöver und Attributionsverwischung dient — nicht als echtes Angriffszieler.
Die Verbindung zu MuddyWater lässt sich über ein Code-Signaturzertifikat auf den Namen “Donald Gay” nachweisen, das bereits für vorherige MuddyWater-Malware genutzt wurde. Das heruntergeladene Executable “ms_upd.exe” wird via RDP und curl von einem externen Server gezogen und startet eine mehrstufige Infektionskette.
Dieser Befund steht nicht isoliert. Check Point und andere Sicherheitsfirmen dokumentieren seit Monaten eine intensivierte Nutzung von Standardwerkzeugen aus der Cyberkriminalszene durch MuddyWater — darunter CastleRAT und Tsundere. Im September 2020 führte die Gruppe bereits Anschläge gegen israelische Organisationen mit Thanos-Ransomware durch; 2023 koordinierte MuddyWater mit dem Akteur DEV-1084, um destruktive Attacken zu fahren.
Für deutsche Unternehmen und Behörden sollten mehrere Erkenntnisse Alarm auslösen: Teams-basierte Social-Engineering-Angriffe sind hocheffektiv, da sie Vertrautheit und Authentizität vermitteln. Das BSI sollte eine explizite Warnung ausgeben. Zudem müssen Organisationen ihre MFA-Systeme überprüfen und Schulungen zum Erkennen von Manipulation intensivieren. Bei Datenschutzverletzungen greifen die DSGVO-Meldepflichten und potenzielle Bußgelder bis zu 4 Prozent des Jahresumsatzes.
Die gesamte Situation wird durch parallele iranische Operationen verschärft: Hunt.io dokumentiert eine aktive Kampagne gegen Omans Justizministerium mit über 26.000 exfiltrierten Nutzerrecords. Die pro-Iran-Gruppe Handala Hack veröffentlichte Daten zu fast 400 US-Navy-Angehörigen und führte Anschläge auf den Hafen von Fujairah durch. Check Point warnt: “Der Cyber- und der kinetische Einsatzbereich sind nun explizit verbunden. Gestohlene Hafendaten wurden möglicherweise zur physischen Zielerfassung genutzt.”
