Iran sprüht Passwörter auf 100e Organisationen
Iranische Hacker greifen mit simplen Password-Spraying-Attacken hunderte Organisationen im Nahen Osten an. Ihr Ziel: Microsoft-365-Konten von Stadtverwaltungen — offenbar um Bombenschäden nach eigenen Raketenangriffen auszuwerten.
Was passiert ist
Sicherheitsforscher haben eine breit angelegte Kampagne aufgedeckt. Verdächtige mit Verbindungen zum iranischen Staat bombardieren M365-Accounts mit Standardpasswörtern. Kein raffinierter Hack — stumpfes Ausprobieren im großen Stil.
💡 Was das bedeutet
Die Angreifer wollen offenbar in die Systeme von Stadtverwaltungen, die zuvor von iranischen Raketen getroffen wurden. Heißt: Erst bomben, dann hacken, um den eigenen Schaden zu bewerten. Cyberkrieg als Ergänzung zum echten Krieg — nicht als Ersatz.
Zahlenbox
- 100e** — betroffene Organisationen
- #1 Ziel:** Kommunalverwaltungen im Nahen Osten
- Methode:** Password-Spraying gegen Microsoft 365
- Verdacht:** Staatlich gesteuerter Angriff aus dem Iran
Die dümmste Methode wirkt immer noch
Password-Spraying ist Cybercrime für Anfänger. Man nimmt ein paar beliebte Passwörter und probiert sie bei tausenden Accounts. Dass das 2026 noch funktioniert, sagt mehr über die Opfer als über die Täter.
✅ Pro
- Koordination zwischen Militär und Cyber zeigt strategisches Denken
- Zielauswahl ist präzise und nicht wahllos
❌ Con
- Technik ist primitiv — kein Zero-Day, kein Exploit
- Funktioniert nur, weil MFA immer noch nicht Standard ist
- Kein direkter KI-Einsatz erkennbar