Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Ein weiterer Ransomware-Verhandler bekennt sich im Fall der BlackCat/ALPHV-Ransomware schuldig

23. April 2026

Lesen Sie auch: Scattered Spider-Hacker bekennt sich schuldig zu einem $8-Millionen-Krypto-Diebstahl; Behörden greifen DDoS-for-hire-Netzwerke an; und mehr.

Aufrufe:5k Lesezeit:4 Min.

Ein weiterer Ransomware-Verhandler bekennt sich im Fall der BlackCat/ALPHV-Ransomware schuldig

Dritter Ransomware-Vermittler bekennt sich schuldig, den BlackCat/ALPHV-Ransomware-Betrieb unterstützt zu haben

Ein ehemaliger Cybersecurity-Verhandler hat sich schuldig bekannt im Zusammenhang mit der BlackCat/ALPHV-Ransomware-Operation. Angelo Martino, der zuvor bei der Incident Response-Firma DigitalMint tätig war, war laut Staatsanwaltschaft an mehreren Ransomware-Angriffen beteiligt, die sich 2023 gegen US-Unternehmen richteten.

Martino wurde zusammen mit den Mitverhandlern Ryan Clifford Goldberg und Kevin Tyler Martin, die zuvor für die Cybersicherheitsunternehmen Sygnia und DigitalMint tätig waren, angeklagt. Den dreien wurden unter anderem Verschwörung zur Erpressung mit Auswirkungen auf den zwischenstaatlichen Handel sowie vorsätzliche Beschädigung geschützter Computersysteme vorgeworfen. Goldberg und Martin haben sich schuldig bekannt und könnten jeweils mit Freiheitsstrafen von bis zu 20 Jahren rechnen.

Prosecutors allege that while acting as a negotiator for five victim organizations, Martino provided BlackCat operators with sensitive information, including negotiation tactics and insurance coverage limits. This allowed the attackers to demand and secure higher ransom payments.

Between April 2023 and April 2025, Martino and his co-defendants are said to have acted as affiliates of the ransomware group, issuing payment demands and threatening to leak stolen data. In return for access to BlackCat’s tools and infrastructure, they allegedly paid the group a 20% share of their earnings.

Die Angriffe betrafen mindestens fünf US-Organisationen. Dazu gehörten ein Finanzdienstleister, der 25,66 Millionen US-Dollar Lösegeld zahlte, sowie eine gemeinnützige Organisation, die 26,79 Millionen US-Dollar bezahlte. Weitere Opfer waren Anwaltskanzleien, Schulbezirke, Gesundheitsdienstleister und weitere Finanzinstitute.

„Scattered Spider“-Hacker bekennt sich zu einem $8-Mio.-Krypto-Diebstahlsplan

A key member of the Scattered Spider cybercrime group has pleaded guilty in the US for his role in a large hacking and cryptocurrency theft scheme. Tyler Buchanan, a 24-year-old from Dundee, Scotland, admitted to conspiracy to commit wire fraud and aggravated identity theft. Prosecutors say he and his accomplices targeted at least a dozen companies across the US and stole over $8 million.

Die Gruppe nutzte zwischen September 2021 und April 2023 SMS-Phishing („Smishing“) und versendete gefälschte Textnachrichten, um Menschen dazu zu verleiten, auf bösartige Links zu klicken und sensible Informationen wie Anmeldedaten einzugeben. Anschließend nutzten sie diesen Zugriff, um in Unternehmenssysteme einzudringen und Daten sowie digitale Vermögenswerte zu stehlen.

Den Behörden zufolge half Buchanan bei der Organisation der Angriffe, die sich auf Unternehmen in den Bereichen Unterhaltung, Telekommunikation, Technologie und Krypto konzentrierten. Auf in seiner Wohnung gefundenen Geräten befanden sich persönliche Daten der Opfer, Krypto-Seed-Phrasen und Account-Logins.

Buchanan ist seit April 2025 in US-Haft und steht am 21. August 2026 vor der Verurteilung. Ihm drohen bis zu 22 Jahre Haft. Buchanan wurde im November 2023 erstmals gemeinsam mit anderen, darunter Noah Michael Urban, angeklagt, der im August 2025 zu 10 Jahren Haft verurteilt und zur Zahlung von 13 Millionen Dollar Schadensersatz verpflichtet wurde.

In einem separaten Fall wurde Kamerin Stokes, auch bekannt als „TheMFNPlug“, zu 30 Monaten Haft verurteilt, weil er geholfen hatte, Konten auf einer Fantasy-Sport- und Wettwebsite zu hacken und den Zugang zu verkaufen. Er beteiligte sich an einem „Credential-Stuffing“-Angriff, bei dem gestohlene Benutzernamen und Passwörter aus anderen Datenverletzungen verwendet wurden, um in etwa 60.000 Konten einzudringen und Geld zu stehlen.

Stokes bought and resold the hacked accounts through his own online shop, making over $125,000 in listed value. Despite pleading guilty in April 2024, he reopened his shop and continued selling stolen accounts. In addition, Stokes must serve three years of supervised release and pay over $1.4 million in restitution and forfeiture.

Kasache wegen Ransomware-Angriffen auf südkoreanische Unternehmen verhaftet

Ein Mann aus Kasachstan in den Dreißigern wurde in Südkorea wegen einer Reihe von Ransomware-Angriffen auf Unternehmensserver festgenommen, wie die Polizei mitteilte. Der als „Herr A“ identifizierte Verdächtige wird beschuldigt, Malware verbreitet und versucht zu haben, Geld zu erpressen. Nach Polizeiangaben leitete er eine Ransomware-Operation, die in Unternehmenssysteme eindrang, sensible Daten sperrte und Bitcoin-Zahlungen zur Entschlüsselung forderte.

Die Polizei geht davon aus, dass er von 2022 bis Juli letzten Jahres die Angriffe entweder selbst durchgeführt oder über ausländische Messaging-Apps mit anderen zusammengearbeitet hat. Die Angriffe wurden erstmals im September 2022 von Unternehmen gemeldet. Durch die Analyse der gehackten Systeme konnte die Polizei eine IP-Adresse in Kasachstan zurückverfolgen, die mit den Straftaten in Verbindung gebracht wurde.

In Zusammenarbeit mit den Behörden in Kasachstan identifizierten die Ermittler den Verdächtigen und durchsuchten im Juli des Vorjahres sein Zuhause in Almaty. Während der Razzia waren mehrere Ransomware-Angriffe noch im Gange. Die Polizei stoppte die Angriffe und sicherte Computer sowie Mobilgeräte als Beweismittel. Demnach zielte der Verdächtige auf Unternehmen mit schwacher Security ab, wie etwa solche, die Default-Logins oder einfache Passwörter verwendeten. Er probierte wiederholt gängige Login-Credentials aus, um in Systeme einzudringen und Ransomware zu installieren.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Internationale Razzia zielt in 21-Länder-Operation auf DDoS-for-Hire-Netzwerke ab

Polizeibehörden aus 21 Ländern haben eine gemeinsame Operation gegen mehr als 75.000 Personen durchgeführt, die illegale DDoS-for-Hire-Dienste, auch bekannt als „Booter“-Dienste, genutzt haben.

DDoS-for-hire-Dienste sind leicht zugängliche Plattformen, über die Nutzer Angriffe starten können, die Websites oder Server durch Überlastung lahmlegen.

Während der Aktionswoche versendeten die Behörden über 75.000 Warn-E-Mails und -Briefe an Nutzer, vollstreckten 4 Festnahmen, führten 25 Durchsuchungen durch und legten 53 Websites still, die mit booter services in Verbindung standen. Die Strafverfolgungsbehörden legten zudem die Infrastruktur still, die den Betrieb der Dienste aufrechterhielt, darunter Server und Datenbanken. Die Polizei nutzte Daten aus beschlagnahmten Systemen, um über 3 Millionen Nutzerkonten zu identifizieren, die an kriminellen Aktivitäten beteiligt waren, und um Maßnahmen weltweit zu unterstützen.

Die US-Behörden vorgegangen gegen acht DDoS-Websites, darunter „Vac Stresser“ und „Mythical Stress“, und durchsuchten Backend-Server in Alaska. In den letzten Jahren wurden mehr als 100 verwandte Domains abgeschaltet und mehrere Personen in Fällen im Zusammenhang mit illegalen Diensten angeklagt.

In einer weiteren Aktion hat die spanische Nationalpolizei eine illegale Online-Plattform zur Verteilung von Mangas außer Betrieb gesetzt, die seit 2014 aktiv war und weltweit Millionen von Nutzern anzog. Die Website erzielte über 4 Millionen Euro Gewinn durch Werbung, darunter Pop-up-Anzeigen mit Adult-Content. Drei Verdächtige wurden in Almería wegen mutmaßlicher fortgesetzter Urheberrechtsverletzungen im Zusammenhang mit dem Betrieb der Plattform festgenommen.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

HexDex-Hacker, hinter dem mehrere Datenlecks stehen, in Frankreich festgenommen

Die französische Polizei hat einen 20-jährigen mutmaßlichen Hacker festgenommen, der vermutlich hinter einer Welle von Datenpannen steckt, die öffentliche Einrichtungen, Sportverbände und private Organisationen landesweit betroffen haben.

Der Verdächtige, der online unter dem Namen „HexDex“ bekannt ist, wird seit Ende 2025 mit nahezu 100 gemeldeten Website-Verletzungen in Verbindung gebracht. Zu den Opfern zählten nationale Sportverbände, Hotelketten, Tafeln und die Philharmonie de Paris. Zudem soll er hinter dem Angriff auf die „Compas“-Datenbank des Bildungsministeriums gestanden haben, wodurch persönliche Daten von etwa 243.000 Mitarbeitern, zumeist Lehrkräften, offengelegt wurden. Die Behörden nehmen ferner an, dass der Verdächtige möglicherweise auf ein staatliches Waffeninformationssystem zugegriffen hat, das Aufzeichnungen über Waffenbesitzer enthält.

Die Staatsanwaltschaft gibt an, dass er zugegeben hat, sein Pseudonym verwendet zu haben, um die Verantwortung zu übernehmen und gestohlene Daten auf Cybercrime-Foren wie BreachForum und Darkforum zu teilen. Die Behörden haben seine Konten und Geräte zur Analyse beschlagnahmt.

Unterdessen wurde in Australien ein Mitarbeiter des Schatzministeriums von New South Wales angeklagt, nachdem er im Rahmen eines schwerwiegenden Datenlecks angeblich mehr als 5.600 sensible Regierungsdokumente heruntergeladen hatte. Der Vorfall wurde entdeckt, als das Schatzministerium verdächtige Datenübertragungen an eine externe Partei feststellte. Die Polizei nahm den 45-Jährigen nach einer Durchsuchung eines Hauses in Homebush West fest und beschlagnahmte elektronische Geräte. Der Mann wurde wegen Zugriffs auf oder Änderung von zugriffsgeschützten Daten angeklagt, unter Auflagen auf freien Fuß gesetzt und soll am 3. Juni vor Gericht erscheinen.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten