Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Ehemaliger Manager erhält über 7 Jahre Haft wegen Verkauf von Hacking-Tools an russischen Exploit-Broker

26. Februar 2026

Lesen Sie auch: Spanien verhaftet vier mutmaßliche Mitglieder von Anonymous Fénix, ein IAB wegen Verkaufs von Zugängen zu US-Netzwerken verurteilt und mehr.

Aufrufe:16.7k Lesezeit:5 Min.

Ehemaliger Manager erhält über 7 Jahre Haft wegen Verkauf von Hacking-Tools an russischen Exploit-Broker

Ehemaliger Manager wegen Verkaufs von Hacking-Tools an einen russischen Zero-Day-Broker zu über 7 Jahren Haft verurteilt

Peter Williams, ein in Australien geborener ehemaliger Manager des US-amerikanischen Cyber-Tools-Herstellers Trenchant, wurde zu mehr als sieben Jahren Haft verurteilt, da er die Hacking-Software des Unternehmens gestohlen und an einen russischen Zero-Day-Broker verkauft hatte. Zusätzlich zur Haftstrafe wurde Williams zu drei Jahren Bewährungsaufsicht mit besonderen Auflagen verurteilt. Das Gericht verhängte zudem eine Verfallentscheidung in Höhe von 1,3 Millionen US-Dollar, die Kryptowährungen und Immobilien umfasst. Eine Anhörung zur Entschädigung ist für den 12. Mai 2026 angesetzt.

Williams gab im vergangenen Oktober zu, dass er von 2022 an über drei Jahre hinweg mindestens acht sensible Software-Tools von seinem früheren Arbeitgeber gestohlen hatte. Die Staatsanwaltschaft gab an, er habe im Tausch gegen die gestohlenen Hacking-Tools Millionen Dollar in Kryptowährung erhalten. Obwohl die Gerichtsunterlagen weder die beteiligte spezifische Software noch den Käufer auswiesen, erklärten US-Beamte, die Tools seien an eine russische Zero-Day-Broker-Firma namens Operation Zero verkauft worden.

Die Bundesstaatsanwaltschaft hatte eine neunjährige Haftstrafe sowie eine Geldstrafe von 250.000 US-Dollar und eine zwingende Wiedergutmachung in Höhe von 35 Millionen US-Dollar gefordert. Laut Gerichtsunterlagen gab Williams den Verkauf zu und erklärte den Ermittlern, dass allein mindestens zwei der Tools dem Unternehmen Verluste von etwa 35 Millionen US-Dollar verursacht hätten. Williams wird seine Strafe in den Vereinigten Staaten verbüßen und nach Ablauf seiner Haftstrafe voraussichtlich nach Australien abgeschoben.

Parallel zur Urteilsverkündung kündigte das US-Finanzministerium Sanktionen gegen den Eigentümer von Operation Zero, das in St. Petersburg ansässige Unternehmen selbst sowie mehrere Verbündete an, darunter zwei Mitglieder der Cyberkriminalitätsbande Trickbot, die Operation Zero angeblich unterstützt haben, sowie deren eigene Exploit-Brokerei.

Ukrainer zu 5 Jahren Haft verurteilt, weil er Nordkoreanern US-Arbeitsplätze verschaffte

Ein Ukrainer wurde zu fünf Jahren Haft verurteilt, weil er gestohlene Identitäten an nordkoreanische IT-Fachkräfte weitergegeben hatte, die diese nutzten, um Dutzende US-Unternehmen zu infiltrieren.

Oleksandr Didenko, 39, aus Kiew, bekannte sich im November 2025 des aggravated identity theft und conspiracy to commit wire fraud schuldig. Er wurde im Mai 2024 in Polen festgenommen und später in die Vereinigten Staaten ausgeliefert. Ein federal judge verurteilte ihn zu 60 Monaten Haft, gefolgt von 12 Monaten supervised release. Er erklärte sich außerdem bereit, über 1,4 Millionen US-Dollar an Bargeld und Kryptowährung, die von ihm und seinen Mitwirkenden beschlagnahmt wurden, abzutreten.

Laut Gerichtsunterlagen stahl Didenko Identitäten von US-Bürgern und verkaufte sie über die Online-Plattform UpWorkSell an IT-Fachkräfte im Ausland, die seither vom US-Justizministerium beschlagnahmt wurde. Die nordkoreanischen Arbeiter sollen die gestohlenen Identitäten genutzt haben, um sich betrügerisch Remote-Jobs im IT-Bereich bei mindestens 40 US-Unternehmen zu verschaffen.

Die Staatsanwälte gaben an, dass Didenko mindestens 871 Proxy-Identitäten und zugehörige Konten über drei Plattformen für freiberufliche IT-Aufträge bereitgestellt habe. Zudem half er beim Aufbau und Betrieb von mindestens acht sogenannten „Laptop-Farmen“ in den USA, Ecuador, Polen und der Ukraine, die es nordkoreanischen Arbeitern ermöglichten, ihren tatsächlichen Standort zu verschleiern.

Eine solche Einrichtung wurde von Christina Marie Chapman, 50, aus Arizona geleitet, die das Vorhaben zwischen Oktober 2020 und Oktober 2023 von zu Hause aus koordinierte. Sie wurde im Mai 2024 angeklagt, bekannte sich im Juli 2025 schuldig und wurde später verurteilt zu 102 Monaten Haft.

Rumänischer IAB gesteht Verkauf von Zugang zu US-Regierungsnetzwerk ein

Ein rumänischer Staatsbürger hat sich vor einem US-Bundesgericht schuldig bekannt, unbefugten Zugang zu einem Computernetzwerk der Landesregierung verkauft zu haben. Catalin Dragomir, 45, aus Constanța, Rumänien, gab zu, sich im Juni 2021 Zugang zum Computernetzwerk der Notfallmanagementbehörde von Oregon verschafft zu haben. Die Staatsanwaltschaft erklärte, Dragomir habe Administratorzugriff auf das kompromittierte System angeboten, eine Zahlung von 3.000 US-Dollar in Bitcoin ausgehandelt und sich mehrfach in das Netzwerk eingeloggt, um zu beweisen, dass sein Zugang legitim war.

Laut Gerichtsunterlagen agierte Dragomir als Initial Access Broker (IAB), um einem potenziellen Käufer Auszüge personenbezogener Daten aus dem Netzwerk vorzulegen. Die Daten umfassten die Anmeldedaten, den Namen, die E-Mail-Adresse und die Social Security Number eines Mitarbeiters.

Den Behörden zufolge soll Dragomir zudem in die Netzwerke von 10 weiteren Opfern in den Vereinigten Staaten eingedrungen sein und den Zugang dazu verkauft haben, was zu einem Schaden von mindestens 250.000 US-Dollar führte.

Dragomir wurde im November 2024 in Rumänien festgenommen und im Januar 2025 in die Vereinigten Staaten ausgeliefert. Im Mai 2024 wurde er wegen fünf Anklagepunkten der Beschaffung von Informationen von einem geschützten Computer, aggravierter Identitätsdiebstahl und Geldwäsche angeklagt.

Er bekannte sich des Informationsdiebstahls und des schweren Identitätsdiebstahls schuldig und verpflichtete sich, volle Restitution an seine Opfer zu leisten. Dragomir drohen bis zu sieben Jahre Haft, darunter eine zwingend anzuhängende zweijährige Freiheitsstrafe wegen Identitätsdiebstahls, sowie eine mögliche Geldstrafe in Höhe von bis zu 250.000 US-Dollar und ein Jahr Bewährung. Die Strafverhängung ist für den 26. Mai angesetzt.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Spanien verhaftet vier mutmaßliche Mitglieder von Anonymous Fénix wegen Cyberangriffen

Spanische Behörden haben vier mutmaßliche Mitglieder einer Hacktivisten-Gruppe festgenommen, denen Cyberangriffe auf Ministerien, politische Parteien und verschiedene öffentliche Einrichtungen in Spanien sowie in mehreren südamerikanischen Ländern vorgeworfen werden. Die Gruppe, die sich „Anonymous Fénix“ nennt, soll Distributed Denial of Service (DDoS)-Angriffe gegen mehrere Ziele durchgeführt haben.

Behördenangaben zufolge begannen die ersten Angriffe im April 2023 und intensivierten sich nach den Sturzfluten, die Valencia Ende Oktober 2024 heimsuchten. In der Folge des Sturms griff die Gruppe Berichten zufolge mehrere Regierungswebsites an und behauptete, die spanischen Behörden seien für die durch die Katastrophe verursachten Todesfälle und Zerstörungen verantwortlich.

Anonymous Fénix nutzte zudem die Social-Media-Plattform X und die Messaging-App Telegram, um anti-regierungale Botschaften zu verbreiten und Freiwillige für seine Kampagnen zu rekrutieren.

Im Mai 2025 verhaftete die Guardia Civil die mutmaßlichen Administrator und Moderator der Gruppe in Alcalá de Henares bei Madrid sowie in Oviedo im Norden Spaniens. Nach der Analyse der bei diesen Einsätzen beschlagnahmten Beweismittel identifizierte die Polizei zwei weitere Mitglieder, die als die aktivsten Akteure der Gruppe galten. Diese wurden bereits diesen Monat auf Ibiza und in Móstoles festgenommen. Im Anschluss an die Festnahmen sicherten die spanischen Behörden die Konten der Gruppe auf X und YouTube und schlossen deren Telegram-Kanal.

In einer weiteren Aktion hat die polnische Polizei einen Cybercrime-Ring zerschlagen, der sich mit Phishing und Online-Betrug befasste. Polizisten identifizierten elf Verdächtige, die zwischen 2022 und 2024 in Polen und Deutschland aktiv waren. Die Gruppe soll gefälschte Nachrichten-Websites und betrügerische Facebook-Anmeldeseiten genutzt haben, um über 100.000 Zugangsdaten zu stehlen, und die Opfer anschließend um BLIK-Zahlungscodes erpresst haben. Den Verdächtigen werden mehr als 400 Straftaten vorgeworfen, darunter Betrug, unerlaubter Zugang zu Konten und Geldwäsche.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Zwei Jugendliche wegen Cyberangriff auf Seouler Fahrradverdienst angeklagt, der 4,6 Millionen Nutzer betraf

Zwei südkoreanische Teenager wurden im Zusammenhang mit einem Cyberangriff angeklagt, bei dem die persönlichen Daten von 4,62 Millionen Nutzern des öffentlichen Fahrradverleihsystems in Seoul kompromittiert wurden. Laut lokalen Medien führten die Verdächtigen den Angriff durch, als sie noch zur Schule gingen. Die beiden sollen sich auf Telegram kennengelernt haben, wo sie durch ihr gemeinsames Interesse an Informationssicherheit zueinander fanden.

Die Ermittler gaben an, dass die Jugendlichen zwischen dem 28. und 29. Juni 2024 auf Server der Seoul Facilities Corporation, die den Fahrradverleih Ttareungyi betreibt, zugegriffen und eine Datenbank mit sensiblen Nutzerdaten gestohlen hätten. Zu den gestohlenen Daten gehörten Nutzer-IDs, Handynummern, Wohnadressen, Geburtsdaten, Geschlecht und Gewicht.

Die Datenpanne folgte auf einen früheren Vorfall im April 2024, als einer der Verdächtigen angeblich rund 470.000 Massensignale versandte, um die Server eines privaten Mobilitätsverleihunternehmens zu überlasten. Während dieses Angriffs identifizierte er angeblich Sicherheitslücken im Ttareungyi-System und gab die Erkenntnisse an den zweiten Verdächtigen weiter. Die beiden beschlossen daraufhin, die Nutzerdaten herunterzuladen.

Die Polizei leitete nach Erhalt einer Beschwerde des Mobilitätsanbieters eine Untersuchung ein. Die Polizei versuchte zweimal, Haftbefehle zu erwirken, doch die Staatsanwaltschaft lehnte dies ab, da die Verdächtigen Minderjährige waren. Die Ermittler gaben an, dass es keine Beweise dafür gibt, dass die gestohlenen Daten an Dritte weitergegeben wurden.

In der Zwischenzeit verhaftete die brasilianische Polizei einen 26-jährigen Mann, dem vorgeworfen wird, verdeckte Geräte betrieben zu haben, mit denen Mobiltelefone gehackt und SMS-Nachrichten mit bösartigen Links versendet wurden. Der Verdächtige, Moacir do Carmo Magalhães, gestand, die illegale Anlage betrieben zu haben. Die als „Erbs Fake“ bezeichnete Ermittlung ergab, dass sich in seiner Wohnung Geräte befanden, mit denen Mobiltelefonsignale abgefangen, betrügerische Textnachrichten versendet und Computersysteme gehackt werden konnten.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten