HackerangriffeSchwachstellenCloud-Sicherheit

Stryker-Anschlag: FBI veröffentlicht Details zu iranischer Malware nach Cyberangriff

Stryker-Anschlag: FBI veröffentlicht Details zu iranischer Malware nach Cyberangriff
Zusammenfassung

Der Medizintechnik-Konzern Stryker ist im März 2024 Ziel eines groß angelegten Cyberangriffs geworden, der der iranischen Hacktivist-Gruppe Handala zugerechnet wird – einer Persona, die vermutlich vom iranischen Geheimdienst MOIS kontrolliert wird. Die Angreifer verschafften sich Zugang zu mehr als 200.000 Geräten und zwangen das Unternehmen, Büros in mehreren Dutzend Ländern zu schließen. Dabei lahmgelegt der Angriff kritische Geschäftsprozesse wie Bestellverarbeitung, Fertigung und Versand. Während Stryker anfangs keine Malware auf seinen Systemen fand, entdeckte das Unternehmen später eine bösartige Datei, mit der die Angreifer Befehle ausführten und ihre Aktivitäten verschleierte. Der Angriff erfolgte offenbar durch Missbrauch von Microsofts Intune-Plattform, wobei die Angreifer zuvor gestohlene Anmeldedaten nutzten. Das Incident zeigt die wachsende Bedrohung durch staatlich unterstützte iranische Cyberaktivitäten und hat erhebliche Auswirkungen auf deutsche und europäische Unternehmen, die mit Stryker kooperieren oder ähnliche Infrastrukturen nutzen.

Der Anschlag auf Stryker gilt als einer der folgenreichsten Cyberangriffe gegen kritische Infrastrukturen in jüngster Zeit. Die Hacktivist-Gruppe Handala, ein Persona des iranischen Ministeriums für Geheimdienste und Sicherheit (MOIS), erklärte am 11. März öffentlich, über 200.000 Geräte des Konzerns lahm gelegt zu haben. Dies führte zur Schließung von Büros in Dutzenden Ländern und beeinträchtigte Auftragsabwicklung, Produktion und Versand erheblich.

Bislang Unklares wird nun präzisiert: Obwohl erste Analysen von Wiper-Malware ausgingen – Handala ist für solche Angriffe bekannt – fand Stryker lange Zeit keine Hinweise auf Schadprogramme. Neue Ermittlungen zusammen mit Palo Alto Networks und US-Behörden enthüllten jedoch eine entscheidende Komponente: eine spezialisierte böswillige Datei, die Angreifern ermöglichte, Befehle auszuführen und ihre Spuren zu verwischen. Das Unternehmen betont, dass diese Datei weder sich selbst replizieren noch externe Systeme infizieren konnte – es handelte sich offenbar um ein maßgeschneidertes Werkzeug, keine konventionelle Malware.

Die Ursprungsanalyse deutet auf einen Bruch in die Microsoft-Intune-Instanz hin, das zentrale Remote-Management-System von Stryker. Indizien sprechen dafür, dass Handala Anmeldedaten nutzte, die zuvor durch Infostealer-Malware erbeutet worden waren. Dies unterstreicht ein kritisches Sicherheitsrisiko: Kompromittierte Verwaltungszugriffe bieten Angreifern unbegrenzte Kontrolle ohne klassische Malware-Signaturen.

Parallel warnt das FBI in einem neuen Alert vor Malware-Arsenal iranischer MOIS-Akteure. Die Samples zeigen ein mehrstufiges System: Stage-1-Malware tarnt sich als legitime Software (Pictory, KeePass, Telegram), Stage-2 ist ein persistenter Implant, der über Telegram-Bots mit Kommando-Servern kommuniziert. Obwohl Stryker beim eigenen Incident keine dieser Malware-Varianten entdeckte, demonstriert der FBI-Alert die Sophistication iranischer Cyberoperation.

Für deutsche Unternehmen und Behörden ist das Stryker-Fallbeispiel alarmierend: Ein Angriff auf ein Fortune-500-Unternehmen zeigt, dass auch Konzerne mit erheblichen Sicherheitsressourcen anfällig sind. Die Abhängigkeit von Cloud-Verwaltungstools wie Intune und die Gefahr gestohlener Credentials sind universelle Risiken. Experten empfehlen verstärkte Überwachung administrativer Zugriffe, mehrstufige Authentifizierung und Netzwerk-Segmentierung.

Stryker meldet inzwischen “bedeutende Fortschritte” bei der Systemwiederherstellung und bestätigt enge Zusammenarbeit mit US-Behörden. Wichtig: Bisher wurde keine Malware-Aktivität gegen Kunden, Lieferanten oder Partner nachgewiesen. Dennoch bleibt die Frage, wie massiv die Datenkompromittierung war und welche sensiblen Informationen die Angreifer extrahiert haben könnten – Details, die Stryker bislang nicht offenlegte.