{"id":146703,"date":"2025-06-30T08:34:27","date_gmt":"2025-06-30T15:34:27","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=146703"},"modified":"2025-07-14T09:17:35","modified_gmt":"2025-07-14T16:17:35","slug":"iranian-cyberattacks-2025","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/","title":{"rendered":"Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)"},"content":{"rendered":"<h2><a id=\"post-146703-_heading=h.qst2zj5951id\"><\/a>Kurzfassung<\/h2>\n<p>Der j\u00fcngste Konflikt mit dem Iran, insbesondere seine milit\u00e4rischen Auseinandersetzungen mit Israel und den USA, erh\u00f6ht das Risiko eines Cyber-Spillovers erheblich. Hierdurch werden die traditionellen Gefechtszonen auf den digitalen Bereich ausgedehnt.<\/p>\n<p>Zwar haben wir bisher noch keinen dramatischen Anstieg der vom Iran gesteuerten Cyberangriffe festgestellt, doch k\u00f6nnte sich eine weitere Eskalation in einem Anstieg der Cyberoperationen sowohl von staatlich gef\u00f6rderten Gruppen als auch von unabh\u00e4ngigen Hacktivisten \u00e4u\u00dfern. Ihr Ziel w\u00e4re es, den vermeintlichen Gegner zu st\u00f6ren, Informationen \u00fcber ihn zu sammeln oder ihn zu beeinflussen. Iranische Bedrohungsgruppen haben es in der Vergangenheit auf kritische Infrastrukturen und sensible Branchen in \u00f6ffentlichen und privaten Unternehmen weltweit abgesehen. iese Angriffe k\u00f6nnen weitreichende Folgen haben.<\/p>\n<p>In den vergangenen zwei Jahren hat Unit\u00a042 beobachtet, dass vom Iran unterst\u00fctzte Gruppen und Hacktivisten ihre globalen Cyberoperationen ausweiten und unter anderem wie folgt vorgehen:<\/p>\n<ul>\n<li>Opportunistische Nutzung generativer KI (GenAI) f\u00fcr Social-Engineering und Effizienzsteigerung<\/li>\n<li>Explizite Verkn\u00fcpfung zerst\u00f6rerischer Angriffe mit geopolitischen Ereignissen<\/li>\n<\/ul>\n<p>Diese Aktivit\u00e4ten kommen zu den T\u00e4tigkeiten hinzu, f\u00fcr die diese Gruppen seit jeher bekannt waren. Es ist m\u00f6glich, dass sich diese Aktivit\u00e4ten im Zusammenhang mit den j\u00fcngsten Ereignissen in Israel und den USA noch verst\u00e4rken werden. Diese Aktivit\u00e4ten umfassen:<\/p>\n<ul>\n<li>Zerst\u00f6rerische Angriffe<\/li>\n<li>Verunstaltungen von Websites<\/li>\n<li>Distributed Denial-of-Service (DDoS) Angriffe<\/li>\n<li>Datenexfiltration und Wiper-Angriffe, die an <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">fr\u00fchere Angriffe<\/a> iranischer Gruppen auf den israelischen Bildungs- und Technologiesektor erinnern<\/li>\n<\/ul>\n<p>Wir verfolgen Bedrohungsaktivit\u00e4ten auf der ganzen Welt, wobei der Iran neben China, Russland und Nordkorea einer der vier wichtigsten staatlichen Akteure ist, die wir beobachten. Die prim\u00e4ren Ziele <a href=\"#post-146703-_heading=h.a5tb5fgpy16n\" target=\"_blank\" rel=\"noopener\">iranischer staatlicher Akteure<\/a> umfassen h\u00e4ufig Spionage und St\u00f6rung. Diese Gruppen setzen eine Vielzahl von Taktiken, Techniken und Verfahren ein, darunter gezielte Spear-Phishing-Kampagnen und die Ausnutzung bekannter Schwachstellen. Zu den spezifischen Beobachtungen geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Verdeckte Infrastruktur f\u00fcr Spionage:<\/strong> Bei einem <a href=\"https:\/\/unit42.paloaltonetworks.com\/iranian-attackers-impersonate-model-agency\/\" target=\"_blank\" rel=\"noopener\">vor Kurzem von Unit\u00a042 aufgedeckten Fall<\/a> wurde eine mutma\u00dfliche verdeckte iranische Infrastruktur entlarvt, die sich als deutsche Modelagentur ausgab, um Cyberspionage zu betreiben. Bei diesen Operationen werden gef\u00e4lschte Websites eingesetzt, um umfangreiche Besucherdaten zu sammeln, was auf strategische Ziele der Informationsbeschaffung hindeutet.<\/li>\n<li><strong>KI-basierte Social-Engineering-Angriffe: <\/strong><a href=\"https:\/\/www.linkedin.com\/posts\/unit42_agentserpens-charmingkitten-powerless-activity-7337886288001363969-J_bY?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAA3mP0BdWCaedDmG9Z6SqRL_0leLGPtlf4\" target=\"_blank\" rel=\"noopener\">Wir haben k\u00fcrzlich beobachtet<\/a>, wie eine iranische Bedrohungsgruppe (Agent Serpens, alias CharmingKitten) generative KI (GenAI) in einer sch\u00e4dlichen PDF-Datei nutzte, die sie als Dokument der gemeinn\u00fctzigen US-Forschungsorganisation RAND maskierte. Die Gruppe setzte diese PDF-Datei zusammen mit gezielter Malware ein.<\/li>\n<li><strong>Anhaltende zerst\u00f6rerische Operationen:<\/strong> Die vom Iran unterst\u00fctzte APT-Gruppe \u201eAgonizing Serpens\u201c <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">hatte von Januar bis Oktober 2023 den israelischen Bildungs- und Technologiesektor ins Visier genommen<\/a>, um sensible Informationen wie personenbezogene Daten und geistiges Eigentum zu stehlen. Bei diesen Angriffen wurden auch Wiper eingesetzt, um Systeme zu zerst\u00f6ren und die forensische Analyse zu behindern.<\/li>\n<\/ul>\n<p>Vor dem Hintergrund der aktuellen geopolitischen Lage im Iran haben wir vier Schl\u00fcsselbereiche f\u00fcr potenzielle Cyberbedrohungen ermittelt:<\/p>\n<ul>\n<li><strong>Iranische staatliche Bedrohungsakteure:<\/strong> In naher Zukunft werden iranische Hacker wahrscheinlich gezielte Angriffe durchf\u00fchren, von Spear-Phishing-E-Mails, die auf Diplomaten abzielen, bis hin zu zerst\u00f6rerischer Wiper-Malware, die auf Organisationen abzielt, die mit US-Interessen in Verbindung stehen.<\/li>\n<li><strong>Hacktivisten:<\/strong> Es ist wahrscheinlich, dass Hacktivisten, die den Iran unterst\u00fctzen, weiterhin St\u00f6rangriffe und Beeinflussungsaktionen durchf\u00fchren werden, die sich gegen die Interessen der USA im In- und Ausland richten. Dazu geh\u00f6ren DDoS-Angriffe, um den Internetzugang zu st\u00f6ren und den Betrieb von Social-Media-Plattformen zu beeinflussen.<\/li>\n<li><strong>Cyberkriminelle Gruppen:<\/strong> Diese Gruppen k\u00f6nnten die globale Unsicherheit opportunistisch ausnutzen, um Phishing-Kampagnen zu starten, indem sie weltweite Ereignisse als Thema f\u00fcr b\u00f6sartige E-Mails und Anh\u00e4nge nutzen.<\/li>\n<li><strong>Andere staatliche Akteure:<\/strong> Es besteht die M\u00f6glichkeit, dass andere staatliche Bedrohungsakteure die Ereignisse zur F\u00f6rderung ihrer Interessen nutzen. Zu diesen Angriffen k\u00f6nnten auch Operationen unter falscher Flagge geh\u00f6ren, bei denen Akteure aus anderen L\u00e4ndern als dem Iran ihre Angriffe so tarnen, dass es so aussieht, als k\u00e4men sie aus dem Iran. Dies wurde klar, als Russland <a href=\"https:\/\/www.ncsc.gov.uk\/news\/turla-group-exploits-iran-apt-to-expand-coverage-of-victims\" target=\"_blank\" rel=\"noopener\">2019 die Cyberinfrastruktur des Iran kapern konnte<\/a>, um sich in Netzwerke einzuschleusen, die bereits von iranischen Akteuren kompromittiert worden waren.<\/li>\n<\/ul>\n<p>Kunden von Palo Alto Networks k\u00f6nnen sich mit den folgenden Produkten vor den Aktivit\u00e4ten dieser Bedrohungsakteure sch\u00fctzen und sie eind\u00e4mmen:<\/p>\n<ul>\n<li>Next-Generation Firewalls mit <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a><\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> und <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a><\/li>\n<\/ul>\n<p>Das <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Incident-Response-Team von Unit 42<\/a> kann auch zur Unterst\u00fctzung bei einer Kompromittierung oder f\u00fcr eine proaktive Bewertung zur Verringerung Ihres Risikos hinzugezogen werden.<\/p>\n<table>\n<thead>\n<tr>\n<td style=\"width: 35%;\"><b>Besprochene Bedrohungsgruppen<\/b><\/td>\n<td style=\"width: 100%;\"><strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/agent-serpens-de\/\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a><\/strong> (<span style=\"font-weight: 400;\">alias<\/span> APT42), <a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/agonizing-serpens-de\/\"><strong>Agonizing Serpens<\/strong><\/a> (<span style=\"font-weight: 400;\">alias<\/span> Pink Sandstorm), <a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/boggy-serpens-de\/\"><strong>Boggy Serpens<\/strong><\/a> (<span style=\"font-weight: 400;\">alias<\/span> MuddyWater), <a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/curious-serpens-de\/\" target=\"_blank\" rel=\"noopener\"><strong>Curious Serpens<\/strong><\/a> (<span style=\"font-weight: 400;\">alias<\/span> Peach Sandstorm), <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/devious-serpens-de\/\">Devious Serpens<\/a><\/strong> (<span style=\"font-weight: 400;\">alias<\/span> Imperial Kitten), <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/evasive-serpens-de\/\">Evasive Serpens<\/a>, Industrial Serpens<\/strong><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-146703-_heading=h.yinwd125z3rk\"><\/a>Derzeitiger Umfang von Cyberangriffen<\/h2>\n<p>Unit 42 verfolgt verschiedene staatlich gef\u00f6rderte Akteure aus dem Iran, die unter dem Namen <em>Serpens<\/em> agieren. Diese Gruppen k\u00f6nnten ihre Aktivit\u00e4ten in den kommenden Wochen verst\u00e4rken oder eskalieren.<\/p>\n<p>Staatlich gef\u00f6rderte iranische Cyberf\u00e4higkeiten werden h\u00e4ufig eingesetzt, um politische Botschaften zu projizieren und zu verst\u00e4rken (oft unter Verwendung zerst\u00f6rerischer und psychologischer Taktiken). Diese Bem\u00fchungen werden sich wahrscheinlich auf regionale Ziele (z.\u00a0B. Israel) sowie auf Ziele von hohem Wert (z.\u00a0B. Politiker, wichtige Entscheidungstr\u00e4ger und andere direkt beteiligte Stellen) konzentrieren.<\/p>\n<p>Staatlich gef\u00f6rderte Kampagnen k\u00f6nnen sich gegen die Lieferketten, die kritische Infrastruktur, Lieferanten oder Anbieter ihrer Opfer richten.<\/p>\n<p>Bei den meisten der bereits gemeldeten Cyberangriffe im Zusammenhang mit diesem Ereignis handelt es sich um absichtlich st\u00f6rende Denial-of-Service (DoS) Angriffe. Angreifer von dritter Seite, wie z.\u00a0B. Hacktivisten und Proxy-Akteure, unterst\u00fctzen in der Regel die eine oder andere Seite mit dem Ziel, die gegnerische Seite negativ zu beeinflussen und zu manipulieren.<\/p>\n<p>Zum 22.\u00a0Juni\u00a02025 sind Berichten zufolge <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">120\u00a0Hacktivisten-Gruppen<\/a> als Reaktion auf diese Ereignisse aktiv. Aus anderen \u00f6ffentlichen Berichten geht hervor, dass sowohl cyberkriminelle Gruppen als auch staatlich unterst\u00fctzte Proxy-Gruppen aktiv sind.<\/p>\n<p>DDoS scheint die am h\u00e4ufigsten gemeldete Angriffsmethode zu sein, gefolgt von zerst\u00f6rerischen Angriffen. Forscher haben im Zusammenhang mit diesen Ereignissen Beispiele f\u00fcr zerst\u00f6rerische Malware wie Datenl\u00f6schprogramme beobachtet. Zu den zerst\u00f6rerischen Angriffen geh\u00f6rt auch die Vernichtung von Verm\u00f6genswerten in H\u00f6he von 90\u00a0Millionen Dollar bei einem <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Hackerangriff auf eine Kryptow\u00e4hrungsb\u00f6rse<\/a> im Juni\u00a02025.<\/p>\n<p>Andere <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Datensicherheitsverst\u00f6\u00dfe<\/a> und damit verbundene <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Datenlecks<\/a> zielen darauf ab, beide Seiten zu sch\u00e4digen. Berichten zufolge ist auch <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Betriebstechnologie (OT) Ziel dieser Angriffe<\/a>. Diese beiden stehen manchmal miteinander in Verbindung, da Datenverst\u00f6\u00dfe bei Energie- und anderen Versorgungsunternehmen ebenfalls in direktem Zusammenhang mit diesen Ereignissen gemeldet wurden.<\/p>\n<h2><a id=\"post-146703-_heading=h.a5tb5fgpy16n\"><\/a>Von Unit 42 verfolgte iranische Bedrohungsgruppen<\/h2>\n<ul>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a> (alias APT42)\n<ul>\n<li>Eine auf Israel und die USA ausgerichtete Spionage- und \u00dcberwachungsgruppe, die es auf Dissidenten, Aktivisten, Journalisten und andere Gruppen abgesehen hat, die als Gefahr angesehen werden oder die gegen die iranische Regierung protestieren<\/li>\n<li><strong>Initialer Eintrittspunkt:<\/strong> Vor allem Spear-Phishing, einschlie\u00dflich Diebstahl von Anmeldedaten mithilfe gef\u00e4lschter Anmeldeseiten, sowie Watering-Hole-Angriffe<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Agonizing Serpens<\/a> (alias Pink Sandstorm)\n<ul>\n<li>Diese Gruppe f\u00fchrt Spionage-, Ransomware- und zerst\u00f6rerische Malware-Angriffe gegen Ziele im Nahen Osten durch, wobei vor allem Israel das Ziel dieser Angriffe ist.<\/li>\n<li><strong>Initialer Eintrittspunkt:<\/strong> Passwortangriffe (z.\u00a0B. Brute-Force, Passwort-Sprays) sowie die Ausnutzung bekannter Schwachstellen (gefolgt vom Einsatz von Web-Shells)<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Boggy Serpens<\/a> (alias MuddyWater)\n<ul>\n<li>Eine Cyberspionage-Gruppe, die der iranischen Regierung und anderen Bedrohungsakteuren gestohlene Daten bereitstellt und Zugang verschafft<\/li>\n<li><strong>Initialer Eintrittspunkt:<\/strong> Spear-Phishing und Ausnutzung bekannter Schwachstellen<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Curious Serpens<\/a> (alias Peach Sandstorm)\n<ul>\n<li>Spionagegruppe, die seit 2013 aktiv ist und es auf die Luft- und Raumfahrt-, Verteidigungs- und Energiebranche in den USA, im Nahen Osten und in Europa abgesehen hat. Die Gruppe hat die Cloud-Infrastruktur, einschlie\u00dflich Azure, f\u00fcr C2 genutzt.<\/li>\n<li><strong>Initialer Eintrittspunkt: <\/strong>Breit angelegte Passwort-Spray-Angriffe oder Social-Engineering-Kampagnen zur Anwerbung von Mitarbeitern, um benutzerdefinierte Malware, einschlie\u00dflich der Backdoors Falsefont oder Tickler, zu installieren. Sobald die Gruppe eingedrungen ist, ist sie daf\u00fcr bekannt, dass sie mit Tools wie AzureHound und Roadtools Erkundungsaktivit\u00e4ten durchf\u00fchrt, um Daten von Microsoft Entra ID zu sammeln und abzuladen.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Devious Serpens<\/a> (alias Imperial Kitten)\n<ul>\n<li>Eine Spionagegruppe, die daf\u00fcr bekannt ist, im Rahmen von Lieferkettenkampagnen IT-Anbieter im Nahen Osten ins Visier zu nehmen<\/li>\n<li><strong>Initialer Eintrittspunkt:<\/strong> Social-Engineering \u00fcber soziale Medien, Spear-Phishing zum Abgreifen von Zugangsdaten, Watering-Hole-Angriffe sowie der Einsatz von Web-Shells<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Evasive Serpens<\/a> (alias APT34)\n<ul>\n<li>Eine produktive Spionagegruppe, die daf\u00fcr bekannt ist, dass sie im Einklang mit nationalstaatlichen Interessen ein breites Spektrum an Zielen verfolgt<\/li>\n<li><strong>Initialer Eintrittspunkt:<\/strong> St\u00fctzt sich vor allem auf Spear-Phishing, wird aber auch mit anderen, komplexeren Angriffen in Verbindung gebracht, wie z.\u00a0B. Kampagnen zum Diebstahl von Zugangsdaten und DNS-Hijacking<\/li>\n<\/ul>\n<\/li>\n<li>Industrial Serpens (alias Chrono Kitten)\n<ul>\n<li>Eine mit dem Iran verbundene Gruppe, die St\u00f6rangriffe (z.\u00a0B. Ransomware, Wiper-Malware, Hack-and-Leak-Angriffe) durchf\u00fchrt, die den Interessen des Staates dienen<\/li>\n<li><strong>Initialer Eintrittspunkt:<\/strong> Social-Engineering zur Verbreitung von Android-Spyware, die auf gef\u00e4lschten Websites gehostet wird, Passwortangriffe (z. B. Brute-Force, Passwort-Sprays) und Ausnutzung bekannter Sicherheitsl\u00fccken<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><a id=\"post-146703-_heading=h.5u38844q6lrr\"><\/a>Fazit<\/h2>\n<p>Angesichts der vielf\u00e4ltigen Taktiken, die Bedrohungsakteure anwenden, ist eine mehrschichtige Verteidigungsstrategie am effektivsten, da ein einzelnes Tool keinen vollst\u00e4ndigen Schutz gegen diese anpassungsf\u00e4higen Bedrohungen bieten kann. Wir empfehlen, vor allem auf grundlegende Sicherheitsma\u00dfnahmen zu setzen \u2013 ein bew\u00e4hrter Ansatz, der einen robusten Schutz gegen die unterschiedlichsten Taktiken bietet.<\/p>\n<p>Wir empfehlen, die folgenden Vorsichtsma\u00dfnahmen zu treffen, um die Auswirkungen m\u00f6glicher Angriffe abzuschw\u00e4chen.<\/p>\n<p><strong>Taktische Empfehlungen<\/strong><\/p>\n<ul>\n<li>Verst\u00e4rkte Reaktion auf alle Bedrohungssignale, wo immer dies m\u00f6glich ist, insbesondere im Zusammenhang mit \u00fcber das Internet zug\u00e4nglichen Assets wie Websites, Virtual Private Network (VPN) Gateways und Cloud-Ressourcen<\/li>\n<li>Sicherstellen, dass die Internet-Infrastruktur mit Sicherheits-Patches und anderen bew\u00e4hrten Verfahren auf dem neuesten Stand ist<\/li>\n<li>Schulung der Mitarbeiter in Phishing- und Social-Engineering-Taktiken und kontinuierliche \u00dcberwachung verd\u00e4chtiger Aktivit\u00e4ten<\/li>\n<li>Am 30. Juni ver\u00f6ffentlichten die CISA, das FBI, das DoD Cyber Crime Center und die NSA ein gemeinsames Merkblatt mit dem Titel \u201e<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Iranian Cyber Actors May Target Vulnerable US Networks and Entities of Interest<\/a>\u201c (Iranische Cyber-Akteure k\u00f6nnen anf\u00e4llige US-Netzwerke und -Einrichtungen ins Visier nehmen), in dem Organisationen dringend aufgefordert werden, gegen\u00fcber potenziellen gezielten Cyber-Operationen durch vom iranischen Staat gesponserte oder mit ihm verbundene Bedrohungsakteure wachsam zu sein.<\/li>\n<\/ul>\n<p><strong>Strategische Empfehlungen<\/strong><\/p>\n<ul>\n<li>Erstellung oder Aktualisierung von Pl\u00e4nen zur Aufrechterhaltung des Gesch\u00e4ftsbetriebs f\u00fcr alle Mitarbeiter oder Verm\u00f6genswerte, die durch digitale oder physische Angriffe beeintr\u00e4chtigt werden k\u00f6nnten<\/li>\n<li>Vorbereitung einer \u00dcberpr\u00fcfung von und Reaktion auf Behauptungen \u00fcber Verst\u00f6\u00dfe oder Datenlecks\n<ul>\n<li>Bedrohungsakteure k\u00f6nnten Behauptungen (auch wenn sie unwahr sind) verwenden, um Opfer unter Druck zu setzen, zu bel\u00e4stigen oder um politische Narrative zu verbreiten<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Da die Aktivit\u00e4ten w\u00e4hrend der Dauer dieser Ereignisse wahrscheinlich weiter zunehmen werden, ist es wichtig, wachsam gegen\u00fcber m\u00f6glichen Angriffen zu sein. Hacktivisten und staatlich unterst\u00fctzte Bedrohungsakteure sind opportunistisch, was dazu f\u00fchrt, dass potenziell unerwartete Opfer ins Visier genommen werden.<\/p>\n<p>Wir werden diese Kurzdarstellung der Bedrohung aktualisieren, sobald weitere relevante Informationen verf\u00fcgbar sind.<\/p>\n<h2><a id=\"post-146703-_heading=h.iy8rgrtg8fw8\"><\/a>Wie Palo Alto Networks und Unit 42 Sie unterst\u00fctzen k\u00f6nnen<\/h2>\n<p>Kunden von Palo Alto Networks k\u00f6nnen eine Vielzahl von Produktschutzma\u00dfnahmen und Updates nutzen, um Bedrohungen im Zusammenhang mit diesen Ereignissen zu erkennen und abzuwehren.<\/p>\n<p>Wenn Sie den Verdacht haben, Opfer eines Angriffs geworden zu sein, oder eine dringende Frage haben, kontaktieren Sie das <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Incident-Response-Team von Unit 42<\/a>:<\/p>\n<ul>\n<li>Nordamerika: Geb\u00fchrenfrei: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Vereinigtes K\u00f6nigreich: +44\u00a020\u00a03743\u00a03660<\/li>\n<li>Europa und Naher Osten: +31.20.299.3130<\/li>\n<li>Asien: +65.6983.8730<\/li>\n<li>Japan: +81\u00a050\u00a01790\u00a00200<\/li>\n<li>Australien: +61.2.4062.7950<\/li>\n<li>Indien: 00080005045107<\/li>\n<\/ul>\n<h3><a id=\"post-146703-_heading=h.n9mvnzbyba1k\"><\/a>Next-Generation Firewalls und Prisma Access mit Advanced Threat Prevention<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a> bietet eine integrierte, auf maschinellem Lernen basierende Erkennung, die Exploits in Echtzeit erkennen kann.<\/p>\n<h3><a id=\"post-146703-_heading=h.l7mmww8sibbg\"><\/a>Cortex<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> und <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a> sind so konzipiert, dass sie die Ausf\u00fchrung bekannter sch\u00e4dlicher Malware verhindern. Au\u00dferdem sollen sie die Ausf\u00fchrung unbekannter Malware und anderer sch\u00e4dlicher Aktivit\u00e4ten verhindern, indem Behavioral Threat Protection und maschinelles Lernen auf der Grundlage des Moduls zur lokalen Analyse (Local Analysis) eingesetzt werden.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben.<\/p>\n","protected":false},"author":23,"featured_media":144275,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8824,8833,8734,8761,8770,8788],"tags":[9332,9333,9334,9335,9336,9337,9338,9339,9340],"product_categories":[8964,8952,9038,9048,9055,9066],"coauthors":[1025],"class_list":["post-146703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-actor-groups-de","category-threat-research-de","category-cybercrime-de","category-hacktivism-de","category-top-cyberthreats-de","category-malware-de","tag-agent-serpens-de","tag-agonizing-serpens-de","tag-boggy-serpens-de","tag-curious-serpens-de","tag-ddos-attacks-de","tag-devious-serpens-de","tag-evasive-serpens-de","tag-genai-de","tag-iran-de","product_categories-advanced-threat-prevention-de","product_categories-cloud-delivered-security-services-de","product_categories-cortex-de","product_categories-cortex-cloud-de","product_categories-cortex-xdr-de","product_categories-cortex-xsiam-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)<\/title>\n<meta name=\"description\" content=\"Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben. Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)\" \/>\n<meta property=\"og:description\" content=\"Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben. Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-30T15:34:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-14T16:17:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)","description":"Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben. Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/","og_locale":"de_DE","og_type":"article","og_title":"Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)","og_description":"Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben. Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben.","og_url":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/","og_site_name":"Unit 42","article_published_time":"2025-06-30T15:34:27+00:00","article_modified_time":"2025-07-14T16:17:35+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)","datePublished":"2025-06-30T15:34:27+00:00","dateModified":"2025-07-14T16:17:35+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/"},"wordCount":1936,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","keywords":["Agent Serpens","Agonizing Serpens","Boggy Serpens","Curious Serpens","DDoS attacks","Devious Serpens","Evasive Serpens","GenAI","Iran"],"articleSection":["Angreifergruppen","Bedrohungsforschung","Cyberangriffe","Hacktivismus","Kritische Bedrohungen","Malware"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/","url":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/","name":"Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","datePublished":"2025-06-30T15:34:27+00:00","dateModified":"2025-07-14T16:17:35+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben. Unit 42 berichtet \u00fcber die j\u00fcngsten iranischen Cyberangriffe und informiert \u00fcber direkte Beobachtungen. Es werden taktische und strategische Empfehlungen f\u00fcr Abwehrma\u00dfnahmen gegeben.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of Iranian-backed threat groups and hacktivists. Digital illustration of a global network featuring interconnected lines and dots, suggesting a data-driven representation of worldwide connectivity, with a focus on technology and innovation. The image uses blue tones with red and light blue highlights."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/iranian-cyberattacks-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Bedrohungsbeschreibung: Eskalation des Cyberrisikos im Zusammenhang mit dem Iran (Aktualisiert 30. Juni)"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/5b5a1c33b73a577ebaf42f25081b0ebd","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","caption":"Unit 42"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/146703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/comments?post=146703"}],"version-history":[{"count":4,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/146703\/revisions"}],"predecessor-version":[{"id":146707,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/146703\/revisions\/146707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media\/144275"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media?parent=146703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/categories?post=146703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/tags?post=146703"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/product_categories?post=146703"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/coauthors?post=146703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}