Datenanalyst in Erpressungsfall für 2,5 Millionen US-Dollar verurteilt
26. März 2026Lesen Sie auch: Polizei zerschlägt die IoT-Botnetze Aisuru, KimWolf, JackSkid und Mossad, mutmaßlicher RedLine-Entwickler an die USA ausgeliefert und mehr.

Ehemaliger Datenanalyst wegen versuchter Erpressung eines Technologieunternehmens um 2,5 Millionen Dollar verurteilt
Ein ehemaliger Datenanalyst wurde wegen der Durchführung einer Erpressungsaktion gegen einen in den USA ansässigen Software-as-a-Service-Anbieter verurteilt.
Während seiner Arbeit als Auftragnehmer für das Unternehmen nutzte der 27-jährige Cameron Curry (alias „Loot“) angeblich seinen Zugang zu den Unternehmenssystemen, die sensible Gehalts- und Firmendaten enthielten, um vertrauliche Dateien herunterzuladen. Er stahl die Daten, nachdem er erfahren hatte, dass sein sechsmonatiger Vertrag nicht verlängert werden würde.
Laut den Akten versandte Curry einen Tag nach Vertragsende am 10. Dezember mehr als 60 bedrohende E-Mails an die Mitarbeiter des Opferunternehmens über ein Outlook-Konto. Er forderte 2,5 Millionen Dollar als Gegenleistung dafür, die gestohlenen Daten nicht zu veröffentlichen, welche Namen, Geburtsdaten, Privatadressen und Gehaltsinformationen der Mitarbeiter enthielten.
In einer Nachricht drohte er, Gehaltsdetails öffentlich zu machen und das Unternehmen bei der US-Börsenaufsicht SEC wegen der Nichtoffenlegung der Sicherheitslücke anzuzeigen. Er behauptete zudem, finanzielle Unregelmäßigkeiten im Unternehmen könnten zu interner Unruhe führen.
Trotz der Drohungen zahlte sein ehemaliger Arbeitgeber nur 7.540 US-Dollar in Bitcoin, die später auf eine von Curry kontrollierte Krypto-Wallet zurückverfolgt wurden. Das Unternehmen meldete den Vorfall dem FBI, das am 24. Januar 2024 seine Wohnung durchsuchte und Geräte mit Beweismaterial beschlagnahmte. Curry wurde verhaftet und später gegen Kaution freigelassen. Ihm drohen nun bis zu 12 Jahre Haft, nachdem er wegen sechsfacher Erpressung durch Fernkommunikation schuldig gesprochen wurde.
Eine internationale Polizeiaktion zerschlägt die IoT-Botnetze Aisuru, KimWolf, JackSkid und Mossad
Behörden in den Vereinigten Staaten, Kanada und Deutschland haben vier großskalige IoT-Botnetze lahmgelegt, die für weltweit verbreitete Cyberangriffe verantwortlich waren.
Die Botnets Aisuru, KimWolf, JackSkid und Mossad hatten insgesamt über drei Millionen Geräte infiziert, darunter Router, Webkameras und digitale Videorekorder. Die kompromittierten Geräte wurden eingesetzt, um massive Distributed-Denial-of-Service-Angriffe (DDoS) durchzuführen, wobei die Angriffe in mehreren Fällen 30 Terabit pro Sekunde überstiegen.
Die Betreiber der Botnets verfolgten ein „Cybercrime-as-a-Service“-Modell und verkauften Zugang zu den gekaperten Geräten an andere Kriminelle. Die Kunden nutzten die Netzwerke anschließend, um Angriffe und Erpressungsschemata durchzuführen und verlangten oft Zahlungen von den Opfern, um die Angriffe einzustellen.
Die Behörden beschlagnahmten mehrere Internetdomains, virtuelle Server und weitere Infrastruktur, die angeblich an cyberkrimineller Aktivität beteiligt war. Die Behörden erwähnten keine Festnahmen im Zusammenhang mit dem Fall.
Die Polizei schaltete über 370.000 gefälschte Dark Web-Seiten ab, die für betrügerische SCAM- und CaaS-Angebote warben
Die deutschen Behörden stilllegten in Zusammenarbeit mit Europol mehr als 370.000 gefälschte Dark Web Sites, die für Material zu sexuellem Kindesmissbrauch (CSAM) und Cybercrime-as-a-Service-Angebote (CaaS) warben.
Die internationale Untersuchung, kodiert als „Operation Alice“, begann Mitte 2021 und konzentrierte sich auf eine Plattform namens „Alice with Violence CP“. Die Behörden gehen davon aus, dass das Netzwerk von einem 35-jährigen Verdächtigen mit Ansitz in China betrieben wurde, der nun aufgrund eines internationalen Haftbefehls gesucht wird.
Behördenangaben zufolge waren die Websites Teil eines weitreichenden Betrugs, der gefälschte CSAM-„Pakete“ sowie andere illegale Dienste bewarb, darunter gestohlene Kreditkartendaten und Zugang zu gehackten Systemen. Die Opfer wurden mit Vorschauen und Beschreibungen von illegalem Material geködert und anschließend aufgefordert, ihre E-Mail-Adressen anzugeben und Gebühren zwischen 17 € und 250 € in Bitcoin zu zahlen. Tatsächlich wurden nie illegale Inhalte geliefert.
Die Behörden schätzen, dass etwa 10.000 Nutzer zu Zahlungen verleitet wurden, wodurch dem Betreiber fast 400.000 US-Dollar zuflossen. Es sei auch darauf hingewiesen, dass der Versuch, solches Material zu erwerben, in vielen Rechtsordnungen eine Straftat darstellt, unabhängig davon, ob der Inhalt echt ist. Bislang wurden 440 Nutzer in 23 Ländern identifiziert, von denen derzeit gegen etwa 100 ermittelt wird.
Die Operation nutzte über 280 Server, darunter 105 in Deutschland. Alle Server wurden nun im Rahmen der Razzia beschlagnahmt.
IAB- und Phishing-Botnetzbetreiber erhalten Haftstrafen wegen Unterstützung von Ransomware-Tätern
Aleksei Volkov, ein 26-jähriger russischer Staatsbürger, wurde wegen seiner Beteiligung an wichtigen Cybercrime-Gruppen, einschließlich der Yanluowang-Ransomware-Operation, zu 81 Monaten Haft in einem US-Gefängnis verurteilt. Als Initial Access Broker drang er in Unternehmensnetzwerke ein und verkaufte diesen Zugang an andere Hacker, was Dutzende von Ransomware-Angriffen in den USA ermöglichte, die Verluste in Höhe von über 9 Millionen US-Dollar verursachten.
Volkov wurde in Rom festgenommen und später an die USA ausgeliefert. Im November 2025 bekannte er sich zu mehreren Anklagepunkten im Zusammenhang mit Cyberkriminalität schuldig. Ihm wurde die Zahlung von mindestens 9,17 Millionen US-Dollar Entschädigung sowie die Einziehung der bei den Straftaten verwendeten Ausrüstung auferlegt.
Ein weiterer russischer Staatsbürger, Ilya Angelov (alias „milan“ und „okart“), wurde zu zwei Jahren Haft in einem US-Gefängnis verurteilt, nachdem er sich schuldig bekannt hatte, an einer groß angelegten Cybercrime-Operation beteiligt gewesen zu sein. Angelov war Mitbetreiber eines Phishing-Botnetzes, das zur Verbreitung von Malware und zur Ermöglichung von BitPaymer-Ransomware-Angriffen auf 72 US-Unternehmen genutzt wurde.
Angelov war einer der Anführer einer cyberkriminellen Gruppe, die vom FBI als „Mario Kart“ und von Cybersecurity-Experten als TA551, Shathak und GOLD CABIN verfolgt wurde. Zusammen mit einem weiteren Partner überwachte er die Gruppe, rekrutierte Mitglieder und koordinierte deren Aktivitäten. Verschiedene Mitglieder hatten spezifische Rollen, wie die Entwicklung von Malware, das Versenden von Phishing-E-Mails und die Implementierung von Umgehungstechniken.
Von 2017 bis 2021 nutzte die Gruppe ein Botnetz, um Computer über Phishing-Kampagnen zu infizieren. Anschließend verkaufte sie den Zugriff auf die infizierten Systeme an andere Kriminelle, darunter auch Ransomware-Gruppen. Einige der Angriffe standen zwischen 2018 und 2019 im Zusammenhang mit der Ransomware BitPaymer.
Darüber hinaus gewährten Angelov und seine Komplizen der Cybercrime-Bande IcedID Zugang zum Botnetz und verdienten damit rund 1 Million US-Dollar. Angelov bekannte sich im Februar 2022 schuldig, nachdem sein Komplize Vyacheslav Penchukov (alias Tank) im selben Jahr in der Schweiz festgenommen worden war. Im Juli 2024 wurde Penchukov in den USA zu 9 Jahren Haft verurteilt.
Mutmaßlicher Entwickler des RedLine Info-Stealers in die USA ausgeliefert
Ein armenischer Mann, Hambardzum Minasyan, trat vor ein US-Bundesgericht, nachdem er wegen seiner mutmaßlichen Rolle beim Betrieb der RedLine-Infostealer-Malware ausgeliefert worden war. Die Staatsanwaltschaft gibt an, er habe bei der Entwicklung und dem Betrieb der Malware geholfen, die dazu diente, sensible Daten von den Computern der Opfer zu stehlen.
Laut Anklageschrift verwalteten Minasyan und seine Komplizen Server, Domains und Zahlungssysteme, um die Verteilung der Malware an Affiliates zu unterstützen, die für die Nutzung bezahlten. Zudem sollen sie den Kundensupport übernommen, Finanzdaten gestohlen und die Erlöse über Kryptowährungen gewaschen haben.
Die Behörden geben an, dass Minasyan bei der Bereitstellung der Infrastruktur, der Verteilung der Malware und der Einziehung von Zahlungen half. Ihm werden mehrere Verschwörungsvorwürfe gemacht, und im Fall einer Verurteilung drohen ihm bis zu 20 Jahre Haft.
In der Zwischenzeit haben russische Behörden in der Stadt Taganrog einen Mann festgenommen, der verdächtigt wird, das Cyberkriminalitätsforum „LeakBase“ betrieben zu haben, das kürzlich vom FBI und Europol zermahlen wurde. Den Behörden zufolge betrieb er die Seite seit 2021 und ermöglichte damit den Handel mit gestohlenen persönlichen und Unternehmensdaten. Die Plattform hatte über 147.000 Nutzer und beherbergte Hunderte Millionen kompromittierter Datensätze. Bei einer Durchsuchung seiner Wohnung beschlagnahmte die Polizei zudem technische Ausrüstung.
Was kommt als Nächstes?
- Fordern Sie eine kostenlose Produktdemo oder Preisinformationen an.
- Registrieren Sie sich für unsere Webinare und Produktschulungen.
- Lesen Sie unseren wöchentlichen Blog „Cybercrime Investigations“
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
- Abonnieren Sie unseren Newsletter
- Nehmen Sie an unserem Partnerprogramm teil.