Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Verfassungsschutz soll mehr Befugnissen gegen diese Angriffe erhalten.
Der Konflikt im Nahen Osten hat zu einer Zunahme von Cyberspionage-Kampagnen geführt, die von iranischen, chinesischen, belarussischen und pakistanischen Gruppen ausgehen, während der Verfassungsschutz seine Befugnisse zur Bekämpfung dieser digitalen Bedrohungen erweitern will.
(Bild: James Thew - stock.adobe.com)
Der aktuelle Konflikt im Nahen Osten hat seinen Weg in den Cyberraum gefunden, davon berichten derzeit diverse Medien, Sicherheitsforscher und Security-Hersteller. Auch Proofpoint, dessen Sicherheitsforscher berichten, eine Reihe von Cyberspionage-Kampagnen identifiziert zu haben, die direkt mit dem Konflikt in Verbindung stehen würden.
Am 28. Februar 2026 führten die USA und Israel unter der Bezeichnung „Operation Epic Fury" Luftschläge gegen iranische Ziele durch. Der Iran reagierte mit Schlägen gegen US-Einrichtungen in der Region. Verschiedene iranische Hacker-Gruppen haben inzwischen diverse Cyberkampagnen für sich reklamiert. Trotz einer Internetabschaltung durch die iranische Regierung blieben iranische Spionage-Gruppen aktiv.
Seit Kriegsbeginn beobachte Proofpoint darüber hinaus eine deutliche Zunahme von Kampagnen anderer staatlich unterstützter Akteure gegen Regierungsorganisationen im Nahen Osten und Europa. Diese Operationen würden sowohl von bekannten Gruppen als auch von bisher unbeobachteten Akteuren mit vermuteter Verbindung zu China, Belarus, Pakistan und der Hamas ausgehen. Die Kampagnen würde systematisch den Konflikt als glaubwürdiges Köder-Thema ausnutzen und häufig kompromittierte Accounts von Regierungsorganisationen einsetzten, um Phishing-E-Mails zu versenden.
Zwischen dem 3. und 5. März 2026 hätten die Proofpoint-Forscher beobachtet, dass der mit Belarus verbündete Bedrohungsakteur „TA473“, auch unter „Winter Vivern“ bekannt, E-Mails an Regierungsorganisationen in Europa und im Nahen Osten versandt habe. Diese Nachrichten würden wahrscheinlich aus kompromittierten Infrastrukturen stammen und vorgeben, von einem Sprecher des Präsidenten des Europäischen Rates zu stammen. Die Phishing-E-Mails hätten einen HTML-Anhang mit dem Titel „european union statement on the situation in iran and the middle east.html” enthalten.
Würden die Opfer die HTML-Datei öffnen, würden ihnen ein Decoy-Bild angezeigt und eine HTTP-Anfrage an eine URL im Format „hxxps://unityprogressall[.]org/imagecontent/getimgcontent.php?id=<Ziel-E-Mail-Adresse>“ gestellt. Proofpoint habe zum Zeitpunkt der Analyse keine Payloads der nächsten Stufe abrufen können. Wahrscheinlich würden diese HTTP-Anfragen eher zu Tracking-Zwecken als zur Übertragung weiterer schädlicher Payloads dienen.
Auch der mutmaßlich mit China verbündete Bedrohungsakteur „UNK_InnerAmbush“ führt laut Proofpoint eine Phishing-Kampagne durch, die sich gegen Regierungsorganisationen im Nahen Osten richte. Die E-Mails würden von der wahrscheinlich kompromittierten E-Mail-Adresse „uzbembish@elcat[.]kg“ versendet und einen Link zu einer Google Drive-URL enthalten. Die erste Welle der Angriffe habe am 1. März 2026 begonnen, einen Tag nach Ausbruch des Konflikts. Das Thema, das in einer Phishing-E-Mail der ersten Welle beobachtet worden sei, sei der Tod von Ayatollah Khamenei gewesen. Dabei hätten die Akteure versucht, Bilder, die scheinbar aus dem US-Außenministerium stammen würden, zu verbreiten. Innerhalb späterer Angriffswellen hätte die Gruppe vorgegeben, Beweise dafür zu liefern, dass „Israel sich darauf vorbereitet, die Öl- und Gasinfrastruktur am Golf anzugreifen, um den Iran dafür zu beschuldigen”.
Am 5. März 2026 habe ein mutmaßlich mit Pakistan verbundener Akteur namens „UNK_RobotDreams“ Spearp-Pishing-E-Mails an Büros nahöstlicher Regierungsorganisationen in Indien versandt. Die E-Mail seien von der Outlook-Freemail-Adresse „jscop.mea.gov.in@outlook[.]com“ verschickt worden, die sich als indisches Außenministerium ausgab. Sie habe den Betreff „Gulf Security Alert: Iran Retaliation Impacts“ (Sicherheitswarnung für den Golf: Auswirkungen der iranischen Vergeltungsmaßnahmen) gehabt und sich auf den Irankrieg bezogen, um die Glaubwürdigkeit und Dringlichkeit zu erhöhen. Die E-Mails hätten einen PDF-Anhang mit einem unscharfen Köderbild und einem gefälschten Adobe Reader-Button enthalten.
Die Analysten von Proofpoint haben die Angriffskampagnen hinsichtlich ihrer strategischen Bedeutung eingeordnet. Sie gehen davon aus, dass die beobachteten Operationen ein Muster verfolgen, bei dem staatlich geförderte Cyber-Akteure den Konflikt sowohl als Köder für Social-Engineering-Angriffe als auch als Anlass zur verstärkten Informationssammlung über nahöstliche Regierungen nutzen würden. Dies deute darauf hin, dass mehrere Staaten gezielt Informationen über die Entwicklung des Konflikts, seine regionalen Auswirkungen und geopolitischen Implikationen sammeln würden.
Die Lage im Iran haben nicht nur Sicherheitsforscher im Blick. Auch das Bundesamt für Verfassungsschutz (BfV) ist sich der Bedrohung durch den Staat im Nahen Osten. Wie die Deutsche Presse-Agentur (DPA) berichtet, soll der Verfassungsschutz hybride Angreifer künftig aktiv stören können, auch solche aus dem Iran. Noch in diesem Jahr soll das BfV mit zusätzlichen Befugnissen für die Bekämpfung von Spionage, Sabotage und Terrorismus ausgestattet werden. Nach Informationen der DPA geht es unter anderem darum, dass die Sicherheitsbehörde bei einem Cyberangriff nicht nur auslesen und verstehen können soll, was ein ausländischer Geheimdienst vorhat, sondern den Angriff auch stören beziehungsweise die Einsatzmittel des Angreifers manipulieren darf. Bundesinnenminister Alexander Dobrindt (CSU) hat in den zurückliegenden Wochen mehrfach betont, der Verfassungsschutz solle ein „echter Geheimdienst“ werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im Bundesinnenministerium verspricht man sich außerdem viel von der geplanten Einrichtung eines Gemeinsamen Abwehrzentrums für hybride Bedrohungen, in dem sich künftig Angehörige der Nachrichtendienste mit den Polizeibehörden von Bund und Ländern sowie Betreibern von Stromnetzen und anderen großen Anlagen austauschen sollen. Im Bedarfsfall soll auch die Bundeswehr dazukommen können.
Das Zentrum orientiert sich an vergleichbaren Kooperationsplattformen, die es bereits gibt, etwa für den Austausch zu potenziell gefährlichen Islamisten. Allerdings können Informationen, die als geheim eingestuft sind, wohl nicht geteilt werden, wenn Wirtschaftsvertreter mit am Tisch sitzen. Denn die haben nicht die gleiche Überprüfung durchlaufen wie die Beamten der Sicherheitsbehörden.
Unter hybrider Kriegsführung wird eine Kombination aus militärischen, wirtschaftlichen, geheimdienstlichen und propagandistischen Mitteln verstanden, mit der auch die öffentliche Meinung beeinflusst werden kann. Auch staatlich gelenkte Cyberattacken zählen dazu. Am aktivsten ist hier aktuell Russland. Das BfV hat aber auch den Iran im Blick, der in Deutschland nicht nur seine eigenen Landsleute ausspäht. Als sehr aktiv, auch im Cyberraum, gilt zudem China, das nach Einschätzung des Verfassungsschutzes stark bemüht ist, bei seinen Spionageoperationen unentdeckt zu bleiben.
In Sicherheitskreisen geht man davon aus, dass es leichter wäre, Gefahren einzuhegen, wenn künftig mehr Erkenntnisse bei der Polizei ankommen würden. Nach dpa-Informationen gibt es zudem Überlegungen, dass das BfV noch stärker als bisher Methoden und laufende Aktionen offenzulegen könnte, um bestimmte Akteure dadurch auszubremsen. Das gibt es vereinzelt jetzt schon, zuletzt etwa in einer Warnung vor Phishing-Attacken über den Messengerdienst Signal oder in Veröffentlichungen zu Technologie-Klau durch China.