HackerangriffeMalwareCyberkriminalität

Iranische Hacker tarnen Spionage mit Chaos-Ransomware

Iranische Hacker tarnen Spionage mit Chaos-Ransomware
Zusammenfassung

Der Iran setzt Ransomware zunehmend als Verschleierungstaktik ein, um staatliche Spionageoperationen zu tarnen. Wie Sicherheitsforscher von Rapid7 kürzlich enthüllten, nutzt die iranische Hackergruppe MuddyWater, die dem Geheimdienst MOIS zugeordnet wird, die sogenannte Chaos-Ransomware als Deckmantel für Datendiebstähle und Spionage. Ein untersucht Fall sollte zunächst wie ein Ransomware-Angriff wirken, stellte sich aber als gezielter Geheimdiensteinsatz heraus. Die Angreifer nutzten Social Engineering über Microsoft Teams, um Mitarbeiter zu täuschen und Zugangsdaten zu erbeuten. Diese Strategie zeigt ein zentrales Problem der modernen Cyber-Abwehr: Staatliche Akteure verwischen bewusst die Grenzen zwischen Kriminalität und Spionage, um Attribution zu erschweren. Für deutsche Unternehmen und Behörden ist dies relevant, da MuddyWater auch westliche Netzwerke angreift und die Nutzung von Ransomware-Fassaden die Abwehr erheblich kompliziert. Die Vermischung von staatlicher Spionage mit kriminellen Methoden stellt traditionelle Verteidigungs- und Ermittlungsansätze in Frage.

Die Incident-Response-Experten Alexandra Blia und Ivan Feigl von Rapid7 legten in ihrem Bericht dar, wie die Chaos-Ransomware als Werkzeug zur Verschleierung operativer Ziele und zur Erschwering der Zuordnung missbraucht wird. Die Forscher betonen, dass Attributionsverschleierung zwar ein typisches Merkmal staatlicher Akteure ist, MuddyWaters verstärkte operative Aktivität seit Anfang 2026 jedoch ein neues Ausmaß erreicht hat.

Die Angriffskampagne startete mit Social Engineering über Microsoft Teams. Angreifer kontaktierten Mitarbeiter durch externe Chat-Anfragen und initiierten Einzelgespräche. Nach Etablierung einer Screen-Sharing-Sitzung gelang es ihnen, auf VPN-Konfigurationsdateien zuzugreifen und Benutzer zur Eingabe von Anmeldedaten zu bewegen. Ein Remote-Management-Tool wurde bereitgestellt, um tiefere Systemzugriffe zu ermöglichen. Anschließend versendeten die Angreifer Erpressungs-E-Mails, drohten mit Datenveroffentlichung und forderten Lösegeld.

Allerdings wiesen mehrere Merkmale auf die wahre Natur des Angriffs hin: Die fehlende Datenverschlüsselung war ein zentrales Indiz. Rapid7 entdeckte technische Spuren, die unzweifelhaft auf MuddyWater und das iranische MOIS hindeuten. Die verwendete Malware und Zertifikate entsprachen dem charakteristischen Toolkit dieser Gruppe. Zudem ließ sich die Infrastruktur auf eine andere MuddyWater-Kampagne von März 2025 zurückführen, die Organisationen im Nahen Osten und Nordafrika angegriffen hatte.

Blia und Feigl sehen darin einen Wendepunkt: “Dieser Vorfall unterstreicht die zunehmende Vermischung zwischen staatlichen Intrusions-Aktivitäten und kriminellen Techniken.” Die Adoption von Chaos-Ransomware könnte auch eine Reaktion auf frühere Zuordnungserfolge sein. 2024 wurde MuddyWater mit der Qilin-Ransomware verbunden, die israelische Organisationen angriff und direkt dem MOIS zugeordnet wurde.

Das Phänomen ist nicht isoliert. Auch nordkoreanische, chinesische und russische Gruppen nutzen Ransomware-Operationen als Deckmantel für Spionage oder zur Verursachung von Störungen. Das Modell ermöglicht es Staatsakteuren, ihre wahren Motivationen zu verwischen und westlichen Ermittlungsbehörden die Attribution zu erschweren. Das FBI dokumentierte mehrmals iranische Akteure, die mit Ransomware-Affiliates kooperierten und Profite kassierten.

In neueren Eskalationen setzten iranische Hacker auch Malware wie Pay2Key ein, um US-Gesundheitsorganisationen anzugreifen. Die Konvergenz von Staatsspionage und Cyberkriminalität markiert eine neue Bedrohungsebene, die Abwehrmaßnahmen erheblich erschwert.