🚨 KI-CRIME
Iran-Hacker tarnen Spionage als Ransomware
MuddyWater, eine staatlich unterstützte Hacker-Gruppe aus dem Iran, hat Unternehmen mit einem fiesen Trick angegriffen. Sie haben Chaos-Ransomware als Ablenkung benutzt — während ...
MuddyWater, eine staatlich unterstützte Hacker-Gruppe aus dem Iran, hat Unternehmen mit einem fiesen Trick angegriffen. Sie haben Chaos-Ransomware als Ablenkung benutzt — während im Hintergrund Spionage lief.
Was konkret passiert ist
Die Angreifer haben sich über Microsoft Teams als IT-Support ausgegeben. Opfer wurden per Chat kontaktiert, akzeptierten Screen-Sharing und installierten dann selbst die Schadsoftware. Klassisches Social Engineering — nur eben über Teams statt E-Mail.
- Einfallstor:** Microsoft Teams Chat-Nachrichten
- Methode:** Fake-IT-Support fordert Fernzugriff an
- Tarnung:** Chaos-Ransomware lenkt von Spionage ab
- Ziel:** Persistenter Zugriff auf Firmennetzwerke
💡 Was das bedeutet
Während die IT-Abteilung panisch verschlüsselte Dateien wiederherstellt, sitzen die echten Täter längst im System und ziehen Daten ab. Die Ransomware ist hier kein Erpressungs-Tool — sie ist Nebelkerze. Wer auf den Angriff schaut, übersieht den eigentlichen Diebstahl.
Pro/Con der Methode (aus Angreifer-Sicht, nüchtern betrachtet)
Stärke des Angriffs
- Teams gilt als vertrauenswürdig — niemand erwartet Phishing dort
- Ransomware bindet alle Ressourcen der Verteidiger
- Spionage bleibt monatelang unentdeckt
Schwäche
- Setzt auf menschliche Mitarbeit beim Screen-Sharing
- Sauber konfigurierte Teams-Policies blockieren externe Chats
“
MuddyWater operiert seit Jahren im Auftrag des iranischen Geheimdienstes MOIS und kombiniert technische Werkzeuge mit klassischer Täuschung.— Analyse von Group-IB
🤖 NERDMAN-URTEIL
Wenn deine Firma noch externe Teams-Chats erlaubt, bist du selbst schuld — der „IT-Support" ruft niemals zuerst an.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.