HackerangriffeCyberkriminalitätSchwachstellen

FBI zerschlägt Handala-Hacktivist-Netzwerk nach vernichtendem Stryker-Angriff

FBI zerschlägt Handala-Hacktivist-Netzwerk nach vernichtendem Stryker-Angriff
Zusammenfassung

Das FBI hat zwei Websites der iranisch-verbundenen Hacktivistengruppe Handala beschlagnahmt, nachdem diese einen verheerenden Cyberangriff auf den Medizintechnik-Konzern Stryker durchführte und dabei etwa 80.000 Geräte löschte. Die Domänen zeigen nun offizielle FBI-Beschlagnahmemitteilungen, die eine Gerichtsverfügung des District Court for the District of Maryland referenzieren. Handala, auch als Hatef oder Hamsa bekannt, ist eine pro-palästinensische Gruppe mit Verbindungen zum iranischen Geheimdienst MOIS, die seit Dezember 2023 aktiv ist. Der Angriff auf Stryker gilt als besonders schwerwiegend: Angreifer kompromittierten ein Windows-Domain-Administrator-Konto und nutzten dann Microsoft Intune-Befehle, um Zehntausende Unternehmensgeräte sowie persönliche Mitarbeitergeräte zu löschen. Für deutsche Unternehmen und Behörden ist dies ein warnendes Signal: Handala-ähnliche staatlich unterstützte Hacktivistengruppen stellen eine wachsende Bedrohung dar, besonders für kritische Infrastrukturen und große Organisationen. Der Fall demonstriert die Anfälligkeit von Cloud- und Identitätsverwaltungssystemen und unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen bei Windows-Domänen und Microsoft-Lösungen – Erkenntnisse, die Microsoft und die US-Cybersecurity-Agentur CISA mittlerweile in Hardening-Richtlinien dokumentiert haben.

Der Angriff auf Stryker markiert einen Wendepunkt in der Bekämpfung von Cyberterrorismus im internationalen Raum. Die Handala-Gruppe infiltrierte das Netzwerk des Medizintechnik-Konzerns durch die Kompromittierung eines Windows-Domänenadministrator-Kontos und erstellte daraufhin ein neues Global-Administrator-Konto. Von dieser privilegierten Position aus führten die Angreifer einen Microsoft-Intune-Wipe-Befehl durch, der rund 80.000 Geräte auf Werkseinstellungen zurücksetzte – darunter nicht nur Unternehmenscomputer, sondern auch private Geräte von Mitarbeitern, die vom Unternehmen verwaltet wurden.

Der Fall zeigt eine alarmierende Taktik: Die Angreifer benötigten keine klassische Malware, sondern missbrauchten legitime Verwaltungstools für zerstörerische Zwecke. Dies erschwert die Erkennung solcher Angriffe erheblich und unterstreicht die Gefahr von Insider-Zugriffsrechten in den Händen von Cyberkriminellen.

Die FBI-Beschlagnahme erfolgte unter Berufung auf eine Gerichtsverfügung des US-Bezirksgerichts für Maryland. Die Seizure-Meldungen auf den beschlagnahmten Domains deuten darauf hin, dass die Behörden die Seiten als Infrastruktur für “unauthorisierte Netzwerk-Eindringungen” und “Infrastruktur-Targeting” in Koordination mit ausländischen Staatsakteuren einstufen. Unklar bleibt, ob die FBI nur die Domains übernahm oder auch Zugriff auf Inhalte und Server-Logs hat.

Handala reagierte auf die Beschlagnahme mit einer Telegram-Nachricht, in der die Gruppe ankündigte, “neue digitale Basen” aufzubauen. Sie beteuerte, ihre Mission ohne Unterbrechung fortsetzen zu wollen – ein beunruhigendes Signal für zukünftige Operationen. Die Gruppe wird mit dem iranischen Ministerium für Intelligenz und Sicherheit (MOIS) assoziiert und konzentrierte sich ursprünglich auf Angriffe gegen israelische Organisationen.

Als Reaktion gaben Microsoft und die Cybersecurity and Infrastructure Security Agency (CISA) Richtlinien zur Härtung von Windows-Domains und zur Sicherung von Microsoft Intune aus. Deutsche Unternehmen sollten diese Empfehlungen ernst nehmen, insbesondere Organisationen im Gesundheitswesen und in der Industrie, die ähnliche Verwaltungssysteme nutzen. Der Fall unterstreicht die Notwendigkeit, Administratorkonten streng zu kontrollieren und Multi-Faktor-Authentifizierung konsequent zu implementieren.