HackerangriffeCyberkriminalitätSchwachstellen

Irans Cyberarmee: Sechs Monate Vorbereitung auf den Gegenschlag

Irans Cyberarmee: Sechs Monate Vorbereitung auf den Gegenschlag
Zusammenfassung

Der Iran hat in den sechs Monaten vor den US-israelischen Luftschlägen im Februar 2026 seine Cyber-Angriffsfähigkeiten massiv ausgebaut. Sicherheitsanalysen zeigen, dass iranische Geheimdienste und Revolutionsgarden ihre digitale Infrastruktur strategisch verdichtet haben – mit Hilfe von Shell-Unternehmen in den USA, Moldawien und anderen Ländern, um ihre globalen Hacking-Operationen zu schützen und zu koordinieren. Dies deutet darauf hin, dass der Iran die militärische Eskalation vorausgesehen oder geplant hat. Nach den Angriffen startete der Iran eine koordinierte Cyber-Offensive mit geschätzten 60 Hacktivist-Gruppen, die innerhalb von 24 Stunden in einem „Elektronischen Operationszentrum" zusammengefasst wurden. Für Deutschland könnte dies erhebliche Risiken bergen: Deutsche Unternehmen im Finanz-, Energie- und Rüstungssektor sowie kritische Infrastrukturen könnten ins Visier iranischer APT-Gruppen geraten, insbesondere wenn sie als Unterstützer der US-israelischen Operationen wahrgenommen werden. Die dezentrale und global verteilte Infrastruktur iranischer Cyber-Akteure macht eine effektive Verteidigung und Strafverfolgung extrem schwierig – ein Problem, das deutschen Behörden und Unternehmen erhebliche Herausforderungen stellt.

Die Analyse von Augur Security enthüllt ein beeindruckendes Netzwerk aus Verschleierungstaktiken und internationalen Strukturen. Im Kern sitzt das iranische ISP und Hosting-Unternehmen Sefroyek Pardaz Engineering in Teheran. Von dort verzweigt sich ein mehrstufiges System: Bulletproof-Hoster wie das moldawische ALEXHOST und die in Wyoming registrierte Firma RouterHosting LLC bilden eine zweite Ebene. Dann folgen weitere Firmenhülsen wie Cloudblast, das in den USA registriert ist, aber aus Dubai operiert und über niederländische Provider läuft – eine klassische Taktik zur Verschleierung von Verantwortlichkeiten über Ländergrenzen hinweg.

Ein weiteres Beispiel ist UltaHost mit Niederlassungen in den USA und Großbritannien. Besonders aufschlussreich: Am 5. Februar 2025 vergab die ICANN gegen UltaHost Inc eine formale Verwarnung wegen Verstoßes gegen Akkreditierungsvereinbarungen – üblicherweise ein Warnsignal für fragwürdige Aktivitäten.

Die großen iranischen Hackergruppen zeigten im halben Jahr vor den Luftschlägen deutliche Aktivitätsspitzen. MuddyWater etwa aktivierte im September 2025 innerhalb von 72 Stunden sieben Datenblöcke (CIDRs), verteilt über Estland, Russland und Großbritannien. Augur geht mit mittlerer Sicherheit davon aus, dass dieser Aufbau der Vorbereitung auf Operationen nach den Schlägen diente.

Andere eingebundene Gruppen sind OilRig/APT34, APT35 (Charming Kitten), APT33 (Peach Sandstorm), Cotton Sandstorm und CyberAv3ngers. Besonders Handala fällt auf – eine junge Einheit, gegründet 2023, die 2024 den medizinischen Ausrüstungshersteller Stryker angegriffen hat. Sie konzentriert sich auf Datenentwurf und Wiper-Operationen gegen Israel.

Das Wichtigste: Innerhalb von 24 Stunden nach den Luftschlägen etablierte der Iran ein “Elektronisches Operationszentrum” zur zentralisierten Koordination von etwa 60 Hacktivistengruppen. Dies spiegelt eine Taktik wider, die bereits nach der Eskalation in Gaza im Oktober 2023 eingesetzt wurde. Das Ziel sind israelische und amerikanische Regierungsinstitutionen, Finanzsektor und kritische Infrastruktur – mit Fokus auch auf Golf-Staaten, die die Luftschläge unterstützten.

Der entscheidende Punkt für die globale Sicherheit: Während die militärischen Angriffe Irans innere Internetinfrastruktur beschädigten, hatten sie kaum Auswirkungen auf die Fähigkeit iranischer APTs, ihre Operationen fortzusetzen. Die dezentral organisierte, international verteilte Cyberinfrastruktur erwies sich als deutlich widerstandsfähiger als traditionelle Ziele.