Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Datenanalyst in Erpressungsfall für 2,5 Millionen US-Dollar verurteilt

26. März 2026

Lesen Sie auch: Polizei zerschlägt die IoT-Botnetze Aisuru, KimWolf, JackSkid und Mossad, mutmaßlicher RedLine-Entwickler an die USA ausgeliefert und mehr.

Aufrufe:5.3k Lesezeit:4 Min.

Datenanalyst in Erpressungsfall für 2,5 Millionen US-Dollar verurteilt

A former data analyst found guilty of trying to extort a tech company for $2.5M

A former data analyst contractor has been convicted for carrying out an extortion scheme targeting a US-based software-as-a-service provider.

Während seiner Arbeit als Auftragnehmer für das Unternehmen nutzte der 27-jährige Cameron Curry (alias „Loot“) angeblich seinen Zugang zu den Unternehmenssystemen, die sensible Gehalts- und Firmendaten enthielten, um vertrauliche Dateien herunterzuladen. Er stahl die Daten, nachdem er erfahren hatte, dass sein sechsmonatiger Vertrag nicht verlängert werden würde.

According to the case, just one day after Curry’s contract ended on December 10, he sent over 60 threatening emails to the victim company’s employees using an Outlook account. He demanded $2.5 million in exchange for not releasing stolen data, which included employee names, birth dates, home addresses, and salary information.

In einer Nachricht drohte er, Gehaltsdetails öffentlich zu machen und das Unternehmen bei der US-Börsenaufsicht SEC wegen der Nichtoffenlegung der Sicherheitslücke anzuzeigen. Er behauptete zudem, finanzielle Unregelmäßigkeiten im Unternehmen könnten zu interner Unruhe führen.

Despite the threats, his former employer paid only $7,540 in Bitcoin, later traced to a cryptocurrency wallet controlled by Curry. The company reported the incident to the FBI, which searched his home on January 24, 2024, and seized devices containing evidence. Curry was arrested and later released on bond. He now faces up to 12 years in prison after being found guilty on six counts of interstate communications with intent to extort.

An international police op dismantles Aisuru, KimWolf, JackSkid, and Mossad IoT botnets

Behörden in den Vereinigten Staaten, Kanada und Deutschland haben vier großskalige IoT-Botnetze lahmgelegt, die für weltweit verbreitete Cyberangriffe verantwortlich waren.

The botnets, known as Aisuru, KimWolf, JackSkid, and Mossad, had collectively infected over three million devices, including routers, web cameras, and digital video recorders. The compromised devices were used to launch massive distributed denial-of-service (DDoS) attacks, including several instances where the attacks exceeded 30 terabits per second.

The operators behind the botnets ran a “cybercrime-as-a-service” model, selling access to the hijacked devices to other criminals. The customers then used the networks to carry out attacks and extortion schemes, often demanding payments from victims in exchange for stopping the attacks.

Authorities seized multiple internet domains, virtual servers, and other infrastructure allegedly involved in cybercriminal activity. Officials didn’t mention any arrests in connection with the case.

Police shut down over 370K fake Dark Web sites promoting bogus SCAM and CaaS

German authorities in collaboration with Europol shut down more than 370,000 fake Dark Web sites that were advertising child sexual abuse material (CSAM) and cybercrime-as-a-service (CaaS) offerings.

Die internationale Untersuchung, kodiert als „Operation Alice“, begann Mitte 2021 und konzentrierte sich auf eine Plattform namens „Alice with Violence CP“. Die Behörden gehen davon aus, dass das Netzwerk von einem 35-jährigen Verdächtigen mit Ansitz in China betrieben wurde, der nun aufgrund eines internationalen Haftbefehls gesucht wird.

Behördenangaben zufolge waren die Websites Teil eines weitreichenden Betrugs, der gefälschte CSAM-„Pakete“ sowie andere illegale Dienste bewarb, darunter gestohlene Kreditkartendaten und Zugang zu gehackten Systemen. Die Opfer wurden mit Vorschauen und Beschreibungen von illegalem Material geködert und anschließend aufgefordert, ihre E-Mail-Adressen anzugeben und Gebühren zwischen 17 € und 250 € in Bitcoin zu zahlen. Tatsächlich wurden nie illegale Inhalte geliefert.

Authorities estimate that about 10,000 users were tricked into making payments, generating nearly $400,000 for the operator. It also should be noted that attempting to purchase such material is a criminal offense in many jurisdictions, regardless of whether the content is real. So far, 440 users in 23 countries have been identified, with around 100 currently under investigation.

The operation used over 280 servers, including 105 in Germany. All of the servers have now been seized as part of the crackdown.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

IAB- und Phishing-Botnetzbetreiber erhalten Haftstrafen wegen Unterstützung von Ransomware-Tätern

Aleksei Volkov, ein 26-jähriger russischer Staatsbürger, wurde wegen seiner Beteiligung an wichtigen Cybercrime-Gruppen, einschließlich der Yanluowang-Ransomware-Operation, zu 81 Monaten Haft in einem US-Gefängnis verurteilt. Als Initial Access Broker drang er in Unternehmensnetzwerke ein und verkaufte diesen Zugang an andere Hacker, was Dutzende von Ransomware-Angriffen in den USA ermöglichte, die Verluste in Höhe von über 9 Millionen US-Dollar verursachten.

Volkov was arrested in Rome and later extradited to the US. He pleaded guilty in November 2025 to multiple cybercrime-related charges. He has been ordered to pay at least $9.17 million in restitution and forfeit equipment used in the crimes.

Another Russian national, Ilya Angelov (aka “milan” and “okart”), has been sentenced to two years in a US prison after pleading guilty to his role in a major cybercrime operation. Angelov co-managed a phishing botnet that was used to distribute malware and facilitate BitPaymer ransomware attacks against 72 US companies.

Angelov was one of the leaders of a cybercriminal group tracked by the FBI as “Mario Kart” and tracked by cybersecurity experts as TA551, Shathak, and GOLD CABIN. Together with another partner he oversaw the group, recruited members, and managed their activities. Different members had specific roles, such as creating malware, sending phishing emails, and implementing evasion techniques.

From 2017 to 2021, the group used a botnet to infect computers via phishing campaigns. It then sold access to the infected systems to other criminals, including ransomware groups. Some of the attacks were linked to the BitPaymer ransomware between 2018 and 2019.

Darüber hinaus gewährten Angelov und seine Komplizen der Cybercrime-Bande IcedID Zugang zum Botnetz und verdienten damit rund 1 Million US-Dollar. Angelov bekannte sich im Februar 2022 schuldig, nachdem sein Komplize Vyacheslav Penchukov (alias Tank) im selben Jahr in der Schweiz festgenommen worden war. Im Juli 2024 wurde Penchukov in den USA zu 9 Jahren Haft verurteilt.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

An alleged developer of the RedLine info-stealer extradited to the US

An Armenian man, Hambardzum Minasyan, appeared in a US federal court after being extradited for his alleged role in operating the RedLine infostealer malware. Prosecutors say he helped develop and run the malware designed for stealing sensitive data from victims’ computers.

The indictment claims Minasyan and his co-conspirators managed servers, domains, and payment systems to support the malware’s distribution to affiliates, who paid to use it. They also allegedly handled user support, stole financial information, and laundered proceeds through cryptocurrency.

Authorities say Minasyan helped host infrastructure, distribute the malware, and collect payments. He faces multiple conspiracy charges and could receive up to 20 years in prison if convicted.

In der Zwischenzeit haben russische Behörden in der Stadt Taganrog einen Mann festgenommen, der verdächtigt wird, das Cyberkriminalitätsforum „LeakBase“ betrieben zu haben, das kürzlich vom FBI und Europol zermahlen wurde. Den Behörden zufolge betrieb er die Seite seit 2021 und ermöglichte damit den Handel mit gestohlenen persönlichen und Unternehmensdaten. Die Plattform hatte über 147.000 Nutzer und beherbergte Hunderte Millionen kompromittierter Datensätze. Bei einer Durchsuchung seiner Wohnung beschlagnahmte die Polizei zudem technische Ausrüstung.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten