Die Hackergruppe „CyberAv3ngers“ bedroht kritische Infrastrukturen. Seit 2020 führt sie gezielte Cyberangriffe durch, vor allem gegen industrielle Steuerungssysteme der USA und Israel. Das US-Außenministerium bietet bis zu zehn Millionen Dollar für Hinweise auf ihre Mitglieder.
Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören.
Die iranische Hackergruppe „CyberAv3ngers“ ist eine mit der Islamischen Revolutionsgarde (IRGC) verbundene APT-Gruppe, die seit mindestens 2020 aktiv ist. Die Gruppe hat sich darauf spezialisiert, kritische Infrastruktursysteme weltweit anzugreifen. Das US-Außenministerium hat CyberAv3ngers in ihr Programm Rewards for Justice (RFJ) aufgenommen, welches finanzielle Belohnungen für Informationen, die zur Festnahme oder Verurteilung von Terroristen führen, bietet.
Grundsätzlich bietet das RFJ eine Belohnung von bis zu zehn Millionen US-Dollar für Hinweise, die zur Identifizierung oder zum Aufenthaltsort von Personen führen, die im Auftrag oder unter der Kontrolle einer ausländischen Regierung an bösartigen Cyberangriffen gegen kritische Infrastrukturen der USA beteiligt sind und damit gegen den Computer Fraud and Abuse Act (CFAA) verstoßen.
Auf seiner Webseite nennt das RFJ-Programm sechs Akteure, die als CyberAv3ngers agieren. Diese sind iranische Sicherheitsbeamte, die mit bösartigen Cyberaktivitäten von Hackergruppen der iranischen Revolutionsgarde (IRGC) in Verbindung stehen. So ist einer von ihnen Leiter des Cyber-Elektronischen Kommandos der IRGC (IRGC-CEC) und Kommandeur der Quds-Einheit der IRGC, dem wichtigsten Mechanismus Irans zur Ausbildung und Unterstützung terroristischer Gruppen im Ausland. Er war an verschiedenen Cyber- und Geheimdienstoperationen der IRGC beteiligt. Die andere Mitglieder sind hochrangige Funktionäre des IRGC-CEC.
Im Oktober 2023 bekannten sich Mitglieder von CyberAv3ngers auf ihrem Telegram-Kanal zu den Cyberangriffen auf israelische speicherprogrammierbare Steuerungen (SPS). Am 2. Februar 2024 verhängte das US-Finanzministerium Sanktionen gegen die sechs Funktionäre des Zentralen Exekutivkomitees der Revolutionsgarden (IRGC-CEC) wegen ihrer Cyberangriffe. Sie wurden als besonders benannte Staatsangehörige eingestuft, da sie Führungskräfte oder Funktionäre des IRGC-CEC sind. Infolge dieser Einstufung wurden sämtliche Vermögenswerte und Vermögensinteressen dieser Akteure, die sich in den Vereinigten Staaten befinden oder im Besitz oder unter der Kontrolle von US-Bürgern stehen, gesperrt. Die Einstufung verbietet außerdem allen US-Bürgern sowie allen Transaktionen, die innerhalb der Vereinigten Staaten oder durch sie erfolgen, jegliche Geschäfte, die Vermögenswerte oder Interessen von benannten oder anderen gesperrten Personen betreffen.
Berichten von Fortinet zufolge nutzt die Gruppe vor allem Sicherheitslücken in SPS aus, die häufig in der Abwasser- und Bewässerungstechnik eingesetzt werden, insbesondere solche israelischer Hersteller. So habe die Gruppe die speicherprogrammierbaren Steuerungen der Vision-Serie des israelischen Herstellers Unitronics ins Visier genommen und kompromittiert. Diese SPS werden in der Wasser- und Abwasserwirtschaft, der Energiebranche, der Lebensmittel- und Getränkeindustrie, der Fertigungsindustrie, dem Gesundheitswesen und weiteren Branchen eingesetzt.
Zudem hätten die Akteure bereits die SchwachstelleEUVD-2023-31841* / CVE-2023-28130 (CVSS-Score 7.2, EPSS-Score 3.79) in Check Point Gaia Portal sowie die Schwachstelle EUVD2023-58685 / CVE-2023-6448 (CVSS-Score 9.8, EPSS-Score 13.29) in Visilogic ausgenutzt, die häufig in der Automatisierungs- und Steuerungstechnik eingesetzt werden.
Vorrangig nutze die Hackergruppe dem RFJ-Programm nach die Schadsoftware „IOCONTROL“. Damit hätten sie bereits Router, SPS, Mensch-Maschine-Schnittstellen (HMIs), Firewalls, IP-Kameras sowie Linux-basierte IoT- und SCADA-/OTA-Plattformen (Supervisory Control and Data Acquisition/Over-The-Air). Diese Cyberwaffe habe CyberAv3ngers unter anderem gegen Hersteller wie Baicells, D-Link, Hikvision, Red Lion, Orpak, Phoenix Contact und Teltonika sowie gegen zivile Infrastrukturen in verschiedenen Ländern gerichtet.
Unternehmen und Organisationen können verschiedene Maßnahmen ergreifen, um sich vor CyberAv3ngers und ähnlichen Bedrohungen zu schützen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Halten Sie IT- und OT-Systeme regelmäßig auf dem neuesten Stand, um bekannte Schwachstellen zu schließen, wie zum Beispiel EUVD-2023-31841 / CVE-2023-28130 in Check Point Gaia und EUVD-2023-58685 / CVE-2023-6448 in Visilogic.
Ersetzen Sie Werkseinstellungen für Passwörter und deaktivieren Sie Backdoor- oder Administratorkonten in PLCs (Programmable Logic Controllers) und ICS-Geräten (Industrial Control Systems), um häufig ausgenutzte Angriffspunkte zu minimieren.
Isolieren Sie OT/ICS-Umgebungen von IT-Netzwerken und dem Internet durch Firewalls, VPNs mit Multifaktor-Authentifizierung und, wo möglich, Air-Gapping, um den Fernzugriff zu blockieren.
Implementieren Sie kontinuierliche Anomalieerkennung in OT- und IT-Systemen, um verdächtige Aktivitäten wie Brute-Force-Versuche oder unübliche PLC-Abfragen (Programmable Logic Controller) zu erkennen.
Überprüfen Sie die Konfigurationen von Unitronics Vision Series PLCs und beschränken Sie deren Internetzugänglichkeit, um die Risiken zu minimieren.
* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der entsprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.