Newsletter Newsletters Events Veranstaltungen Podcasts Videos Africanews
Loader
Finden Sie uns
Werbung

Israel: Iranische militante Hacker-Gruppe enttarnt

Ein Hisbollah-Anhänger hält Bilder des iranischen Generals Qassem Soleimani hoch, Libanon, Sonntag, 16. Februar 2020.
Ein Hisbollah-Anhänger hält Bilder des iranischen Generals Qassem Soleimani hoch, Libanon, Sonntag, 16. Februar 2020. Copyright  AP
Copyright AP
Von يورونيوز
Zuerst veröffentlicht am
Teilen Kommentare
Teilen Close Button

Die Operationen der "Magic Cat"-Einheit beschränkten sich nicht nur auf technisches Hacking, sondern umfassten auch komplexe psychologische und mediale Kampagnen.

Die israelische Zeitung Haaretz hat eine Untersuchung zu einem massiven Leck veröffentlicht, das die Cyberoperationen einer Eliteeinheit des Korps der Iranischen Revolutionsgarden (IRGC) enthüllt, die als eine der drei bekanntesten iranischen Hackergruppen eingestuft wird, die sich auf Identitätsdiebstahl und das Hacken sensibler Systeme und kritischer Infrastrukturen spezialisiert haben.

Das Leck, das von einem anonymen Konto namens "Kitten Busters" auf GitHub veröffentlicht wurde, enthüllt die Identität der militärischen Hacker und ihrer Anführer, ihre Werkzeuge und die Struktur der von ihnen durchgeführten Cyberangriffe, einschließlich der Versuche, in die Systeme wichtiger israelischer Unternehmen einzudringen.

Eine Militäreinheit, keine gewöhnliche Hackergruppe

Der Analyse von Haaretz zufolge ist die Einheit offiziell als Cyber Intelligence Group 1500 (IRGC-IO/CI-1500) bekannt und untersteht dem Cyber Operations Centre der IRGC Intelligence Organisation.

Einem israelischen Forscher zufolge, der mit den undichten Stellen vertraut ist, handelt es sich bei der Einheit nicht um eine staatlich unterstützte Hackergruppe, sondern um eine tatsächliche Militäreinheit, der Soldaten mit militärischen Rängen und ID-Nummern angehören, die ihren Befehlshabern täglich Bericht erstatten und daran arbeiten, das auszuführen, was der Forscher als "staatlichen Cyberterrorismus gegen die Bürger eines feindlichen Staates" bezeichnete.

Die Dokumente enthüllen die Struktur der Einheit und die Rollen ihrer Mitglieder, darunter Teamleiter, Hacking-Experten, Spyware-Entwickler, Phishing-Experten, Malware-Ersteller sowie Koordinatoren von Medien- und Einflusskampagnen.

Angriffe auf Israel Von der Industrie bis zur Infrastruktur

Die undichten Stellen enthüllen eine Reihe von Cyberangriffen auf wichtige israelische Organisationen, die die Komplexität und Professionalität der Operationen zeigen.

Die Einheit versuchte, in die Systeme von Rafael einzudringen, einschließlich interner E-Mail- und Projektmanagementsysteme, und nahm auch die israelische Flughafenbehörde und das Verkehrsministerium ins Visier, wobei sie sich auf E-Mail-Server und File-Sharing-Systeme konzentrierte.

Die Einheit nutzte auch Schwachstellen in Remote-VPN-Software aus und nahm Organisationen ins Visier, die ihre Sicherheitssysteme nicht aktualisiert hatten, während die Angriffe auch das Hacken von Industriesystemen wie dem Kuhmelksystem von Enersun umfassten.

Psychologische Operationen und Beeinflussung der Medien

Die Operationen der "Magic Cat"-Einheit beschränkten sich nicht nur auf technisches Hacking, sondern umfassten auch komplexe psychologische und mediale Kampagnen, die darauf abzielten, Einzelpersonen und Organisationen gleichermaßen zu beeinflussen.

Aus den Dokumenten geht hervor, dass Gruppen wie "Moses Staff" und "Handala", die direkt mit der iranischen Einheit in Verbindung stehen, sensible Dokumente und persönliche Fotos israelischer Beamter durchsickern ließen und Überwachungskameras an öffentlichen und sensiblen Orten hackten, um "ein Gefühl der Angst einzuflößen, Einzelpersonen zu diskreditieren und die lokale Wirtschaft zu bedrohen", so die Zeitung.

Der Sicherheitsanalyse zufolge zeigen diese Operationen, in welchem Ausmaß der Iran Cyber-Tools nicht nur zum Hacken, sondern auch zur Kontrolle des Medienbildes, zur Erzeugung öffentlicher Ängste und sogar zur Beeinflussung der Entscheidungen israelischer Institutionen in den Bereichen Sicherheit und Wirtschaft einsetzt.

Die Einheit stützte sich auf gefälschte israelische Identitäten und lokale Telefonnummern sowie virtuelle Server in Israel, was die Glaubwürdigkeit der Phishing-Angriffe erhöhte und es leichter machte, genaue Informationen zu sammeln, bestimmte Ziele zu überwachen und möglicherweise lokale Elemente zur Unterstützung ihrer Cyber- und Medienoperationen zu rekrutieren, so Haaretz.

Regionale Reichweite der Angriffe

Laut Haaretz waren die Operationen der "Magic Cat"-Einheit nicht auf israelisches Gebiet beschränkt, sondern erstreckten sich auf mehrere Länder im Nahen Osten und in Europa.

Die Einheit zielte direkt auf die Polizei von Dubai und die jordanische Regierung ab und konzentrierte sich auf griechische Schifffahrtsunternehmen, um den Schiffsverkehr zu überwachen und die gegen den Iran verhängten Sanktionen zu umgehen, sowie auf das türkische Außenministerium und Gegner des iranischen Regimes innerhalb und außerhalb des Landes.

Zu den Barrierefreiheitskürzeln springen
Teilen Kommentare

Zum selben Thema

EU will KI stärken: TBI stellt Reformvorschläge vor

Gesunde Ernährung und Bewegung können schädliches Bauchfett reduzieren, zeigt britische Studie

Immer mehr Frauen fahren in Teheran Motorrad und loten Irans rechtliche Grenzen aus