Wenn die Jäger gejagt werden: Der Amnban-Leak und das Ende einer langjährigen Spionagekampagne

Amnban Leak - ZENDATA

Eine der bedeutendsten Enthüllungen eines staatlich geförderten Cyber-Spionageprogramms der letzten Jahre ist ans Licht gekommen. Interne Dateien von Amnban Sharif Advanced Technologies, einer scheinbar legitimen iranischen Cybersicherheitsfirma, wurden vollständig veröffentlicht – vor den Augen der Weltöffentlichkeit.

Die Enthüllung bestätigte, was viele Experten bereits vermutet hatten: Amnban war keine klassische Beratungsfirma zum Schutz iranischer Netzwerke. Vielmehr handelte es sich um eine verdeckte Einheit des iranischen Geheimdienstministeriums (MOIS), die systematisch Fluggesellschaften, Logistikunternehmen und Krypto-Börsen weltweit angriff.

Gigabytes an Daten – darunter Aufklärungsvideos, Passagierlisten, Passkopien, Einsatzpläne und Serverkonfigurationen – dokumentieren eine mehrjährige, professionell verschleierte Spionagekampagne.

Dieser Leak ist mehr als ein Spionage-Skandal. Er ist ein Lehrstück darüber, wie Selbstüberschätzung und operative Nachlässigkeit selbst die raffiniertesten Kampagnen zum Scheitern bringen können.

Anonymer Leak: Insider oder Hacktivist?

Im Zentrum steht eine entscheidende Frage: Wie kam es zur Veröffentlichung? Die Dateien wurden anonym an den Journalisten Nariman Gharib übergeben, der eine umfassende Analyse veröffentlichte.

Zwei plausible Szenarien stehen im Raum:

  • Interner Leak: Die sensiblen Inhalte deuten auf eine undichte Stelle im Unternehmen hin – möglicherweise ein enttäuschter Mitarbeiter. Ein namentlich genannter Angestellter soll kurz vor der Veröffentlichung in die USA ausgewandert sein.

  • Externer Angriff: Gruppen wie Predatory Sparrow, die bereits iranische Ziele kompromittiert haben, könnten das Netzwerk von Amnban infiltriert haben.

Egal, welcher Weg gewählt wurde – das Ergebnis ist verheerend: Amnbans Operationen sind enttarnt, der Ruf ruiniert, das MOIS blamiert.

Strategische Folgen: Isolation und Misstrauen

Die Folgen reichen weit über das betroffene Team hinaus. Der Vorfall vertieft Irans diplomatische Isolation und erschüttert das Vertrauen selbst befreundeter Staaten.

Zielpersonen stammten auch aus Ländern wie Russland, Türkei, Katar und Kenia – also Staaten, die Iran öffentlich als freundlich bezeichnet. Diese Enthüllung dürfte die internationale Zusammenarbeit massiv belasten.

Zudem ist eine über Jahre aufgebaute Spionageoperation abrupt beendet worden. Für den Rest der Welt ergibt sich daraus die seltene Chance, die APT39-Taktiken im Detail zu analysieren.

Technische Analyse: Was machte die Malware so ausgeklügelt?

Die Trailblazer-Malware war kein handelsüblicher Ransomware-Typ, sondern maßgeschneidert für langfristige, verdeckte Einsätze. Ihre herausragenden Eigenschaften:

  • Speicherbasierte Ausführung: Die Schadsoftware lief direkt im RAM, ohne Spuren auf der Festplatte – ideal, um Antivirus-Lösungen zu umgehen.

  • Verschlüsselte und getarnte Kommunikation: Der C2-Verkehr war per TLS verschlüsselt und ahmte Microsoft Graph nach – unauffällig und schwer zu blockieren.

  • Modulare Architektur: Funktionen wie Datenabfluss, Credential-Diebstahl oder laterale Bewegung wurden nur bei Bedarf aktiviert – minimales Rauschen im System.

  • Missbrauch echter Zugangsdaten: Gestohlene Admin- oder API-Credentials ermöglichten legitimen Zugriff – typisches Verhalten von Advanced Persistent Threats.

  • Psychologische Kriegsführung: Falsche LinkedIn-Profile, sprachliche Verwirrung am Helpdesk, Anwerbungsversuche – gezielte Manipulation menschlicher Schwachstellen.

Der Amnban-Leak ist ein Wendepunkt: In der digitalen Spionage gibt es keine sichere Deckung mehr. Wer entdeckt wird, verliert nicht nur den Zugriff, sondern auch sein Gesicht – und Einfluss.

Weitere Informationen.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

New EDR Killer Tool Used by Multiple Ransomware Groups

Neues EDR-Killer-Tool von mehreren Ransomware-Gruppen eingesetzt

Allianz Life Data Breach

Allianz Life: Datenleck betrifft Großteil von 1,4 Mio. Kunden

Koske Malware Uses Panda Images to Infect Linux Systems

Koske-Malware infiziert Linux über Panda-Bilder

Mehr Beiträge