Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Hacker gesteht Cyberangriff auf den US-Obersten Gerichtshof zu

22. Januar 2026

Lesen Sie auch: IAB droht bis zu 10 Jahre Haft wegen des Verkaufs von Zugriff auf über 50 Organisationen, zwei Black Basta Ransomware Affiliates verhaftet und mehr.

Aufrufe:23.1k Lesezeit:4 Min.

Hacker gesteht Cyberangriff auf den US-Obersten Gerichtshof zu

Der Hacker gibt zu, mehr als zwei Dutzend Mal in das Electronic Filing System des US Supreme Court eingedrungen zu sein

Ein Mann aus Tennessee hat sich schuldig bekannt, das elektronische Einreichungssystem des US-Obersten-Gerichtshofs mehr als zwei Dutzend Mal gehackt und illegal auf sensible Daten anderer Bundesplattformen zugegriffen zu haben.

Nicholas Moore (24) gab zu, zwischen dem 29. August und dem 22. Oktober 2023 gestohlene Login-Daten verwendet zu haben, um sich unbefugten Zugang zum restriktiven Filing-System des Supreme Court zu verschaffen. Die Staatsanwaltschaft erklärte, Moore sei an mehr als 25 Tagen, teils mehrfach pro Tag, auf das System zugegriffen und habe persönliche Daten eines autorisierten Nutzers eingesehen.

Gerichtsunterlagen zufolge veröffentlichte Moore Screenshots der gestohlenen Informationen auf Instagram unter dem Nutzernamen „@ihackedthegovernment“ und machte so seine Opfer und deren Daten öffentlich bekannt.

Moore gestand außerdem, sich mit gestohlenen Zugangsdaten in die Server von AmeriCorps gehackt, zwischen August und Oktober 2023 die persönlichen Daten eines zweiten Opfers erlangt und diese später online veröffentlicht zu haben. Darüber hinaus griff er auf das Konto eines Veteranen des US Marine Corps auf der Plattform My HealtheVet des Department of Veterans Affairs zu und legte private Gesundheitsdaten, darunter verschriebene Medikamente, offen.

Moore bekannte sich zu einem Vergehen wegen Computerbetrugs, das mit einer Höchststrafe von einem Jahr Gefängnis geahndet wird. Die Urteilsverkündung ist für den 17. April 2026 vorgesehen.

Initial Access Broker gibt Schuld für den Verkauf von Zugang zu mehr als 50 Organisationen zu

Der 40-jährige Jordanier bekannte sich schuldig, als Initial Access Broker tätig gewesen zu sein und unbefugten Zugriff auf Dutzende von Unternehmensnetzwerken verkauft zu haben, die er im Jahr 2023 kompromittiert hatte.

Feras Khalil Ahmad Albashiti, auch bekannt als Feras Bashiti, der sich damals in Georgien aufhielt, gab zu, nach der Ausnutzung von Schwachstellen in zwei kommerziellen Firewall-Produkten Zugriff auf mindestens 50 Unternehmensnetzwerke verkauft zu haben. Den Behörden zufolge bot Albashiti seine Dienste in einem Cybercrime-Forum an, wo er unter dem Namen „r1z“ bekannt war.

Im Mai 2023 verkaufte Albashiti einem verdeckten FBI-Agenten Zugriff auf die Netzwerke von Dutzenden Unternehmen. Der Agent kommunizierte fünf Monate lang weiter mit dem Angeklagten. Da Albashiti nicht wusste, dass er überwacht wurde, demonstrierte er die Malware auf einem vom FBI kontrollierten Server. Er verkaufte zudem Tools für Privilege Escalation sowie eine modifizierte kommerzielle Penetrationstest-Software.

Albashiti wird vorgeworfen, Malware verkauft zu haben, die darauf ausgelegt ist, Endpoint Detection and Response (EDR)-Produkte zu deaktivieren. Die Behörden verbinden ihn zudem mit einem Ransomware-Angriff auf ein amerikanisches Fertigungsunternehmen, der Verluste von mindestens 50 Millionen US-Dollar verursachte, sowie mit Eindringungen in Regierungssysteme in einem US-Territorium. Albashiti wurde im Juli 2024 festgenommen und befindet sich weiterhin in Haft. Ihm drohen bis zu 10 Jahre Haft und eine Geldstrafe in Höhe von 250.000 US-Dollar. Die Verurteilung ist für Mai angesetzt.

Ukrainische und deutsche Polizei ermittelt gegen mutmaßliche Black-Basta-Ransomware-Mitglieder

Ukrainische und deutsche Strafverfolgungsbehörden haben zwei ukrainische Staatsangehörige identifiziert, die im Verdacht stehen, für die Russland-nahe Ransomware-Gruppe „Black Basta“ zu arbeiten, und haben den mutmaßlichen Anführer der Gruppe auf eine internationale Fahndungsliste gesetzt.

Black Basta ist seit mindestens Anfang 2022 aktiv und soll weltweit Hunderte von Unternehmen, Krankenhäusern und öffentlichen Einrichtungen erpresst haben, darunter das Schweizer Industrieunternehmen ABB und den US-Gesundheitsdienstleister Ascension. Die Behörden schätzen, dass die Gruppe Schäden in Höhe von mehreren hundert Millionen Dollar verursacht hat.

Den beiden Verdächtigen, die angeblich aus der Westukraine operierten, wird vorgeworfen, in geschützte Systeme eingedrungen zu sein und Ransomware-Angriffe unterstützt zu haben, indem sie Login-Daten aus kompromittierten Netzwerken stahlen. Die Polizei bezeichnete sie als „Hash-Cracker“, die dafür verantwortlich waren, Passwörter aus gestohlenen Daten mithilfe spezieller Software wiederherzustellen. Die gestohlenen Login-Daten wurden genutzt, um sich unbefugten Zugang zu Unternehmenssystemen zu verschaffen, Netzwerkrechte zu erweitern, sensible Daten zu stehlen und Ransomware einzusetzen, um Systeme zu verschlüsseln und Zahlungen in Kryptowährung zu erpressen.

Bei Durchsuchungen in den ukrainischen Regionen Iwano-Frankiwsk und Lemberg beschlagnahmten die Behörden digitale Speichermedien und Kryptoassets. Die ukrainische Staatsanwaltschaft gab bekannt, dass die Analyse des beschlagnahmten Materials noch andauere.

Parallel dazu identifizierte das Bundeskriminalamt (BKA) den mutmaßlichen Anführer von Black Basta als Oleg Nefedov, einen 36-jährigen russischen Staatsbürger. Er wird wegen des Verdachts der Bildung einer kriminellen Vereinigung im Ausland, großangelegter Erpressung und damit zusammenhängender Cyberdelikte gesucht und wurde über Interpol auf eine internationale Fahndungsliste gesetzt.

Als mutmaßlicher Anführer der Gruppe wird Nefedov (alias „tramp“, „tr“, „gg“, „AA“, „kurva“, „Washigt0n“ und „S.Jimmi“) verdächtigt, Ziele auszuwählen, Mitglieder zu rekrutieren, Aufgaben zu verteilen, Lösegeldzahlungen auszuhandeln und Erpressungserlöse zu verteilen, die in der Regel in Kryptowährung gefordert werden. Den Behörden zufolge könnte er Verbindungen zur inzwischen aufgelösten Ransomware-Gruppe Conti haben. Die deutsche Polizei geht davon aus, dass sich Nefedov derzeit in Russland aufhält, doch sein genauer Aufenthaltsort ist weiterhin unbekannt.

ImmuniWeb Newsletter

Erhalten Sie Cybercrime Weekly, Einladungen zu unseren Events und Webinaren in Ihrem Posteingang:


Vertraulich und privat Ihre Daten bleiben privat und vertraulich.

Ghana verhaftet neun Nigerianer im Rahmen einer Cyberkriminalitäts-Razzia

Die ghanaischen Strafverfolgungsbehörden haben neun Nigerianer festgenommen, die im Verdacht stehen, diverse Cyberkriminalitätsaktivitäten von provisorischen Büros in und um die Hauptstadt Accra aus koordiniert zu haben. Die Festnahmen waren das Ergebnis einer zweitägigen, von Geheimdiensten geleiteten Operation, bei der auch 44 weitere Nigerianer festgenommen wurden. Diese gelten vermutlich als Opfer, die unter falschen Versprechungen nach Ghana verschleppt und später zur Cyberkriminalität gezwungen wurden.

Bei den Razzien wurden 62 Laptops, 52 Mobiltelefone und zwei Schrotflinten mit Pumpe beschlagnahmt. Die Behörden gaben an, dass es einen zunehmenden Trend gebe, bei dem Ausländer mit dem Versprechen lukrativer Jobs nach Ghana gelockt würden, nur um dort in abgeschirmten Wohnanlagen festgehalten, ihrer Dokumente beraubt und gezwungen zu werden, sich an Online-Betrug zu beteiligen, darunter Liebesbetrug und Business Email Compromise-Schemata.

Die Operation wurde von mehreren Behörden, darunter der Cyber Security Authority (CSA), gemeinsam koordiniert. Kommunikationsminister Sam George erklärte, dass alle Festgenommenen profiliert und zur weiteren Untersuchung an die Ghana Immigration Service übergeben worden seien. Er warnte ausländische Staatsangehörige, Behauptungen zu überprüfen, die dazu dienen sollen, sie nach Ghana zu locken. Er fügte hinzu, dass Verdächtige aus früheren Operationen entweder an nigerianische Behörden übergeben worden seien oder sich der Strafverfolgung gegenüberstünden.

Ende letzten Jahres löste die Polizei in Ghana und Nigeria im Rahmen einer von Interpol geleiteten Operation gegen Cyberkriminalität in Afrika eine große Betrugsaktion auf, bei der sich die Täter als Fast-Food-Marken ausgaben und mehr als 200 Opfer um über 400.000 Dollar brachten.

ImmuniWeb kann Ihnen helfen, Datenpannen zu verhindern und regulatorische Anforderungen zu erfüllen.

Japanische Polizei verhaftet Mann wegen KI-generierter Deepfake-Bilder von Prominenten

Die Tokioter Polizei hat festgenommen, wie Behörden mitteilten: einen 31-jährigen Arbeitslosen, der im Verdacht steht, mithilfe generativer Artificial Intelligence Deepfake-Sexualbilder von weiblichen Prominenten erstellt und verkauft zu haben.

Nach Polizeiangaben soll der als Tatsuro Chiba aus Sapporo identifizierte Verdächtige zwischen Dezember 2024 und Mai 2025 mindestens 14 Deepfake-Bilder online gestellt haben, die einer unbekannten Anzahl von Nutzern zugänglich waren. Die Ermittler gehen davon aus, dass Chiba bereits im Sommer 2023 mit der Erstellung der Bilder begann.

Die Polizei gab bekannt, dass Chiba Bilder von ungefähr 300 Prominenten, darunter weibliche Idol-Sängerinnen, gesammelt und mehr als 520.000 Deepfake-Bilder generiert habe. Er soll durch das Hochladen der Bilder auf eine Mitglieder-Website, auf der Nutzer für die Betrachtung zahlten, etwa 11 Millionen Yen (~59.000 EUR) verdient haben. Für höhere Gebühren habe er zudem Bilder auf individuelle Anfrage erstellt.

Die Behörden geben an, dass sich die Schäden durch leicht zugängliche generative AI-Tools in ganz Japan ausbreiten, wobei nicht nur Prominente, sondern auch Privatpersonen betroffen sind. In einem bestätigten Fall erstellte ein männlicher Büroangestellter ein pornografisches Video einer Kollegin aus einem Bild, das er aus einem Online-Meeting gespeichert hatte, und teilte es mit Kollegen. In einem anderen Fall soll ein Gymnasiast pornografische Bilder von Mitschülerinnen aus Fotos eines Schulereignisalbums erstellt haben.

Was kommt als Nächstes?

Sprechen Sie mit einem Experten