Iranische Hacker halten seit 2 Jahren Zugang zum Nahen Osten CNI über VPN-Schwachstellen und Malware aufrecht

Iranis­che Bedro­hungsak­teure Lemon Sand­storm grif­f­en von 2023 bis 2025 auf Nahost CNI über VPN-Schwach­stellen, Web-Shell und 8 eigene Tools zu.

Ein staatlich unter­stützter iranis­ch­er Bedro­hungsak­teur wurde ein­er langfristi­gen Cyber­in­tru­sion zugeschrieben, die auf eine kri­tis­che nationale Infra­struk­tur (CNI) im Nahen Osten abzielte und fast zwei Jahre dauerte. Die Aktiv­ität umfasste umfan­gre­iche Spi­ona­geop­er­a­tio­nen und verdächtige Net­zw­erk-Auf­stel­lung – eine Tak­tik, die oft ver­wen­det wird, um langfristi­gen Zugriff für zukün­ftige strate­gis­che Vorteile zu erhal­ten, so das Team von For­ti­Guard Inci­dent Response (FGIR) in einem Bericht.

Empfohlene Maßnahmen:

  • Regelmäßige Über­prü­fung und Aktu­al­isierung von VPN-Sicher­heit­slück­en in Sys­te­men wie Fortinet, Pulse Secure und Palo Alto Networks
  • Ver­wen­dung von Mul­ti-Fak­tor-Authen­tifizierung für alle Zugriffe
  • Überwachung und Anom­alieerken­nung im Net­zw­erkverkehr, ins­beson­dere für ungewöhn­liche Aktivitäten
  • Sen­si­bil­isierung und Train­ing von Mitar­beit­ern für Phish­ing-Angriffe und sichere Anmeldemethoden

Quelle: thehackernews.com