Der Iran modernisiert seine Cyberwaffen-Arsenal und geht dabei unkonventionelle Wege. Nach Erkenntnissen von KELA hat der iranische Staat die Ransomware-Operation Pay2Key wieder aktiviert und rekrutiert dazu gezielt Cyberkriminelle aus russischen Underground-Foren. Dies ist Teil einer größeren Strategie, die seit dem US-israelischen Angriff auf iranische Nuklearanlagen am 28. Februar 2024 massiv an Fahrt gewinnt.
Besonders raffiniert ist das Geschäftsmodell: Der Iran bietet Affiliate-Partnern eine erhöhte Gewinnbeteiligung von 80 Prozent – statt wie üblich 70 Prozent – wenn diese erfolgreich gegen designierte “Feinde” des Iran angreifen, also gegen US- und israelische Ziele. Dieses Prämiensystem schafft einen “Force Multiplier”: Der iranische Staat outsourced seine geopolitische Vergeltung an ein globales Cyberkriminalisten-Netzwerk, das bereitwillig lukrative Aufträge annimmt.
Doch damit nicht genug. Der Iran hat eine neue taktische Waffe entwickelt: Sogenannte Pseudo-Ransomware-Anschläge. Dabei werden destruktive Wiper-Malware und Daten-Sabotage-Tools in Ransomware-ähnliche Verschlüsselung verpackt. Die iranische APT-Gruppe Agrius nutzt dazu die Apostle-Malware, die ursprünglich als Data-Wiper konzipiert war und nun als Ransomware-Variante umfunktioniert wurde. Das Ziel: die geopolitischen Motive der Angreifer zu verschleiern und die Incident-Response der Opfer zu verkomplizieren.
Für Unternehmen entstehen dadurch völlig neue Probleme. Wenn Organisationen nicht eindeutig identifizieren können, ob sie es mit Cyberkriminalität oder staatlich gesponserten Operationen zu tun haben, entsteht ein “Attribution Nightmare”. Das ist nicht nur ein IT-Problem, sondern ein Compliance-Desaster: Wer versehentlich Lösegeld an sanktionierte iranische Entitäten zahlt, riskiert massive Strafen der US-amerikanischen OFAC (Office of Foreign Assets Control).
Deutsche Unternehmen sollten diesen Trend ernst nehmen. Die Experten von KELA empfehlen konkrete Maßnahmen: Regelmäßiges Patching, Überwachung von Edge-Devices, Implementierung von Phishing-resistenter Multi-Faktor-Authentifizierung, Offline-Backups und durchdachte Incident-Response-Pläne. Zusätzlich sollten IT- und Operational-Technology-Systeme segmentiert, Zugriffskontrollen gehärtet und kontinuierliche Threat-Intelligence-Überwachung etabliert werden.
Die bisherige Trennung zwischen staatlicher Cyberkriegsführung und profitgierigen Cyberkriminellen ist offenbar Geschichte. Der Iran zeigt, dass diese Welten zusammenfließen können – mit massiven Implikationen für die globale Cybersicherheit.
