Die iranische Strategie folgt einem bewährten Muster: Während Russland und China bereits mit Cyberkriminellen kooperieren und Nordkorea eigene kriminelle Netzwerke betreibt, perfektioniert der MOIS nun auch diese Methode. Laut Sergey Shykevich, Threat-Intelligence-Manager bei Check Point, liegt die Gefahr darin, dass Sicherheitsteams (SOCs und CISOs) Angriffe iranischer Akteure möglicherweise als niedrigrisiko-Cyberkriminalität einstufen – dabei könnten destruktive staatliche Operationen im Gange sein.
Die Kooperation zwischen iranischen Geheimdiensten und Cyberkriminellen ist nicht neu – bekannt ist etwa die Zusammenarbeit des MOIS mit Drogenschmuggel-Netzwerken zur Verfolgung von Dissidenten. Neu ist jedoch die systematische Integration krimineller Dienste in Cyber-Operationen. Das APT-Netzwerk Void Manticore nutzt die kommerzielle Infostealer-Software Rhadamanthys als Kernkomponente seiner Angriffskette. Andere MOIS-Einheiten arbeiten mit Ransomware-as-a-Service (RaaS)-Operationen zusammen.
Ein bezeichnendes Beispiel ist der Angriff auf ein israelisches Krankenhaus im Oktober 2025: Zunächst wurde die Tat der Cybercriminal-Gruppe Qilin zugeordnet, die als osteuropäische Hacker galt. Drei Wochen später korrigierte Israels National Cyber Directorate: Die Verantwortung lag bei Iran – möglicherweise als RaaS-Affiliates agierende staatliche Hacker.
Die strategischen Vorteile dieser Verschmelzung sind evident. Erstens wird die Attribution für Ermittler deutlich schwieriger. Zweitens profitieren iranische APTs von professioneller Cybercriminal-Infrastruktur – besseres Tooling, robuste Server, bewährte Techniken. MuddyWater etwa ist technisch nicht hochsophistiziert; einfache Phishing-Mails und Remote-Monitoring-Tools sind Standard. Warum soll eine Entwicklung von Malware ein Jahr dauern, wenn man Loader oder Zertifikate für 500 Dollar kaufen kann?
Zumal im Kriegsfall: Mit angespannten Ressourcen und steigendem Druck, mehr Zerstörung anzurichten, wird der Zukauf günstiger. Shykevich beobachtet „verzweifelte” iranische Akteure mit geschwächtem Operationssicherheitsstandard – sie werden vermehrt auf Underground-Services zurückgreifen.
Deutsche Unternehmen sollten ihre Threat-Intelligence aktualisieren. Ein verdächtiger Zugriff könnte nicht bloß kriminell sein – es könnte eine iranische Staatsaktion dahinterstecken.
