Ehemaliger Manager erhält über 7 Jahre Haft wegen Verkauf von Hacking-Tools an russischen Exploit-Broker
26. Februar 2026Lesen Sie auch: Spanien verhaftet vier mutmaßliche Mitglieder von Anonymous Fénix, ein IAB wegen Verkaufs von Zugängen zu US-Netzwerken verurteilt und mehr.

Former exec sentenced to over 7 years for selling hacking tools to a Russian zero-day broker
Peter Williams, ein in Australien geborener ehemaliger Manager des US-amerikanischen Cyber-Tools-Herstellers Trenchant, wurde zu mehr als sieben Jahren Haft verurteilt, da er die Hacking-Software des Unternehmens gestohlen und an einen russischen Zero-Day-Broker verkauft hatte. Zusätzlich zur Haftstrafe wurde Williams zu drei Jahren Bewährungsaufsicht mit besonderen Auflagen verurteilt. Das Gericht verhängte zudem eine Verfallentscheidung in Höhe von 1,3 Millionen US-Dollar, die Kryptowährungen und Immobilien umfasst. Eine Anhörung zur Entschädigung ist für den 12. Mai 2026 angesetzt.
Williams admitted last October that he stole at least eight sensitive software tools from his former employer over a three-year period beginning in 2022. Prosecutors said he received millions of dollars in cryptocurrency in exchange for the stolen hacking tools. Although court records did not detail the specific software involved or identify the buyer, US officials said the tools were sold to a Russian zero-day brokerage firm known as Operation Zero.
Federal prosecutors had sought a nine-year prison sentence, along with a $250,000 fine and mandatory restitution of $35 million. According to court filings, Williams admitted to the sales and told investigators that at least two of the tools alone caused approximately $35 million in losses to the company. Williams will serve his sentence in the United States and is expected to be deported to Australia upon completion of his prison term.
Parallel zur Urteilsverkündung kündigte das US-Finanzministerium Sanktionen gegen den Eigentümer von Operation Zero, das in St. Petersburg ansässige Unternehmen selbst sowie mehrere Verbündete an, darunter zwei Mitglieder der Cyberkriminalitätsbande Trickbot, die Operation Zero angeblich unterstützt haben, sowie deren eigene Exploit-Brokerei.
Ukrainian man gets 5 years in prison for helping North Koreans obtain US employment
A Ukrainian man has been jailed for 5 years for providing stolen identities to North Korean IT workers who used them to infiltrate dozens of US companies.
Oleksandr Didenko, 39, of Kyiv, pleaded guilty in November 2025 to aggravated identity theft and conspiracy to commit wire fraud. He was arrested in Poland in May 2024 and later extradited to the United States. A federal judge sentenced him to 60 months in prison, followed by 12 months of supervised release. He also agreed to forfeit over $1.4 million in cash and cryptocurrency seized from him and his associates.
Laut Gerichtsunterlagen stahl Didenko Identitäten von US-Bürgern und verkaufte sie über die Online-Plattform UpWorkSell an IT-Fachkräfte im Ausland, die seither vom US-Justizministerium beschlagnahmt wurde. Die nordkoreanischen Arbeiter sollen die gestohlenen Identitäten genutzt haben, um sich betrügerisch Remote-Jobs im IT-Bereich bei mindestens 40 US-Unternehmen zu verschaffen.
Prosecutors said Didenko supplied at least 871 proxy identities and related accounts across three freelance IT hiring platforms. He also helped establish and operate at least eight so-called “laptop farms” in the US, Ecuador, Poland, and Ukraine, which allowed North Korean workers to disguise their true locations.
One such operation was run by Christina Marie Chapman, 50, of Arizona, who managed the scheme from her home between October 2020 and October 2023. She was charged in May 2024, pleaded guilty in July 2025, and was later sentenced to 102 months in prison.
Romanian IAB pleads guilty to selling access to US government network
Ein rumänischer Staatsbürger hat sich vor einem US-Bundesgericht schuldig bekannt, unbefugten Zugang zu einem Computernetzwerk der Landesregierung verkauft zu haben. Catalin Dragomir, 45, aus Constanța, Rumänien, gab zu, sich im Juni 2021 Zugang zum Computernetzwerk der Notfallmanagementbehörde von Oregon verschafft zu haben. Die Staatsanwaltschaft erklärte, Dragomir habe Administratorzugriff auf das kompromittierte System angeboten, eine Zahlung von 3.000 US-Dollar in Bitcoin ausgehandelt und sich mehrfach in das Netzwerk eingeloggt, um zu beweisen, dass sein Zugang legitim war.
Laut Gerichtsunterlagen agierte Dragomir als Initial Access Broker (IAB), um einem potenziellen Käufer Auszüge personenbezogener Daten aus dem Netzwerk vorzulegen. Die Daten umfassten die Anmeldedaten, den Namen, die E-Mail-Adresse und die Social Security Number eines Mitarbeiters.
Authorities allege that Dragomir also hacked into and sold access to the networks of 10 additional victims across the United States, resulting in at least $250,000 in losses.
Dragomir wurde im November 2024 in Rumänien festgenommen und im Januar 2025 in die Vereinigten Staaten ausgeliefert. Im Mai 2024 wurde er wegen fünf Anklagepunkten der Beschaffung von Informationen von einem geschützten Computer, aggravierter Identitätsdiebstahl und Geldwäsche angeklagt.
Er bekannte sich des Informationsdiebstahls und des schweren Identitätsdiebstahls schuldig und verpflichtete sich, volle Restitution an seine Opfer zu leisten. Dragomir drohen bis zu sieben Jahre Haft, darunter eine zwingend anzuhängende zweijährige Freiheitsstrafe wegen Identitätsdiebstahls, sowie eine mögliche Geldstrafe in Höhe von bis zu 250.000 US-Dollar und ein Jahr Bewährung. Die Strafverhängung ist für den 26. Mai angesetzt.
Spanien verhaftet vier mutmaßliche Mitglieder von Anonymous Fénix wegen Cyberangriffen
Spanish authorities have arrested four alleged members of a hacktivist group accused of carrying out cyber-attacks against government ministries, political parties, and various public institutions in Spain and several South American countries. The group, calling itself “Anonymous Fénix,” allegedly conducted distributed denial-of-service (DDoS) attacks against multiple targets.
Officials said the first attacks began in April 2023 and intensified following flash floods that struck Valencia in late October 2024. In the aftermath of the storm, the group reportedly targeted several government websites, claiming Spanish authorities were responsible for the deaths and destruction caused by the disaster.
Anonymous Fénix nutzte zudem die Social-Media-Plattform X und die Messaging-App Telegram, um anti-regierungale Botschaften zu verbreiten und Freiwillige für seine Kampagnen zu rekrutieren.
In May 2025, the Guardia Civil arrested the group’s alleged administrator and moderator in Alcalá de Henares, near Madrid, and in Oviedo, in northern Spain. After analyzing evidence seized during those operations, police identified two additional members described as the group’s most active operatives. They were arrested earlier this month in Ibiza and Móstoles. Following the arrests, Spanish authorities seized the group’s accounts on X and YouTube and closed its Telegram channel.
In einer weiteren Aktion hat die polnische Polizei einen Cybercrime-Ring zerschlagen, der sich mit Phishing und Online-Betrug befasste. Polizisten identifizierten elf Verdächtige, die zwischen 2022 und 2024 in Polen und Deutschland aktiv waren. Die Gruppe soll gefälschte Nachrichten-Websites und betrügerische Facebook-Anmeldeseiten genutzt haben, um über 100.000 Zugangsdaten zu stehlen, und die Opfer anschließend um BLIK-Zahlungscodes erpresst haben. Den Verdächtigen werden mehr als 400 Straftaten vorgeworfen, darunter Betrug, unerlaubter Zugang zu Konten und Geldwäsche.
Two teens charged over cyber-attack on Seoul bike service affecting 4.6M users
Zwei südkoreanische Teenager wurden im Zusammenhang mit einem Cyberangriff angeklagt, bei dem die persönlichen Daten von 4,62 Millionen Nutzern des öffentlichen Fahrradverleihsystems in Seoul kompromittiert wurden. Laut lokalen Medien führten die Verdächtigen den Angriff durch, als sie noch zur Schule gingen. Die beiden sollen sich auf Telegram kennengelernt haben, wo sie durch ihr gemeinsames Interesse an Informationssicherheit zueinander fanden.
Investigators said that between June 28 and 29, 2024, the teenagers accessed servers operated by the Seoul Facilities Corporation, which manages the Ttareungyi bike service, and stole a database containing sensitive user information. The compromised data included user IDs, mobile phone numbers, home addresses, dates of birth, gender, and weight.
The breach followed an earlier incident in April 2024, when one of the suspects allegedly sent around 470,000 mass signals in an attempt to overwhelm the servers of a private mobility rental company. During that attack, he reportedly identified security vulnerabilities in the Ttareungyi system and shared the findings with the second suspect. The two then agreed to download the user data.
Police launched an investigation after receiving a complaint from the mobility company. Police tried twice to get arrest warrants, but prosecutors refused because the suspects were juveniles. Investigators said there is no evidence that the stolen data was shared with third parties.
In the meantime, Brazilian police arrested a 26-year-old man accused of operating covert equipment used to hack cell phones and send SMS messages containing malicious links. The suspect, Moacir do Carmo Magalhães, informally confessed to managing the illegal setup. The investigation, dubbed “Erbs Fake,” revealed that his apartment housed devices capable of intercepting cell phone signals, distributing fraudulent text messages, and hacking into computer systems.
Was kommt als Nächstes?
- Fordern Sie eine kostenlose Produktdemo oder Preisinformationen an.
- Registrieren Sie sich für unsere Webinare und Produktschulungen.
- Lesen Sie unseren wöchentlichen Blog „Cybercrime Investigations“
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
- Abonnieren Sie unseren Newsletter
- Nehmen Sie an unserem Partnerprogramm teil.