Hacker gesteht Cyberangriff auf den US-Obersten Gerichtshof zu
22. Januar 2026Lesen Sie auch: IAB droht bis zu 10 Jahre Haft wegen des Verkaufs von Zugriff auf über 50 Organisationen, zwei Black Basta Ransomware Affiliates verhaftet und mehr.

Hacker admits to breaching US Supreme Court filing system over two dozen times
Ein Mann aus Tennessee hat sich schuldig bekannt, das elektronische Einreichungssystem des US-Obersten-Gerichtshofs mehr als zwei Dutzend Mal gehackt und illegal auf sensible Daten anderer Bundesplattformen zugegriffen zu haben.
Nicholas Moore, 24, admitted to using stolen login credentials to gain unauthorized access to the Supreme Court’s restricted filing system between August 29 and October 22, 2023. Prosecutors said Moore accessed the system on more than 25 days, sometimes multiple times in a single day, and viewed personal information belonging to an authorized user.
Court documents say Moore posted screenshots of the stolen information on Instagram under the handle “@ihackedthegovernment,” publicly identifying his victims and their details.
Moore also confessed to hacking AmeriCorps servers using stolen credentials, obtaining a second victim’s personal information between August and October 2023, and later posting it online. In addition, he accessed a US Marine Corps veteran’s account on the Department of Veterans Affairs’ My HealtheVet platform, exposing private health information, including prescribed medications.
Moore bekannte sich zu einem Vergehen wegen Computerbetrugs, das mit einer Höchststrafe von einem Jahr Gefängnis geahndet wird. Die Urteilsverkündung ist für den 17. April 2026 vorgesehen.
Initial access broker pleads guilty for selling access to more than 50 organizations
A 40-year-old Jordanian national pleaded guilty to operating as an initial access broker, selling unauthorized access to dozens of corporate networks he compromised in 2023.
Feras Khalil Ahmad Albashiti, auch bekannt als Feras Bashiti, der sich damals in Georgien aufhielt, gab zu, nach der Ausnutzung von Schwachstellen in zwei kommerziellen Firewall-Produkten Zugriff auf mindestens 50 Unternehmensnetzwerke verkauft zu haben. Den Behörden zufolge bot Albashiti seine Dienste in einem Cybercrime-Forum an, wo er unter dem Namen „r1z“ bekannt war.
Im Mai 2023 verkaufte Albashiti einem verdeckten FBI-Agenten Zugriff auf die Netzwerke von Dutzenden Unternehmen. Der Agent kommunizierte fünf Monate lang weiter mit dem Angeklagten. Da Albashiti nicht wusste, dass er überwacht wurde, demonstrierte er die Malware auf einem vom FBI kontrollierten Server. Er verkaufte zudem Tools für Privilege Escalation sowie eine modifizierte kommerzielle Penetrationstest-Software.
Albashiti wird vorgeworfen, Malware verkauft zu haben, die darauf ausgelegt ist, Endpoint Detection and Response (EDR)-Produkte zu deaktivieren. Die Behörden verbinden ihn zudem mit einem Ransomware-Angriff auf ein amerikanisches Fertigungsunternehmen, der Verluste von mindestens 50 Millionen US-Dollar verursachte, sowie mit Eindringungen in Regierungssysteme in einem US-Territorium. Albashiti wurde im Juli 2024 festgenommen und befindet sich weiterhin in Haft. Ihm drohen bis zu 10 Jahre Haft und eine Geldstrafe in Höhe von 250.000 US-Dollar. Die Verurteilung ist für Mai angesetzt.
Ukrainische und deutsche Polizei ermittelt gegen mutmaßliche Black-Basta-Ransomware-Mitglieder
Ukrainische und deutsche Strafverfolgungsbehörden haben zwei ukrainische Staatsangehörige identifiziert, die im Verdacht stehen, für die Russland-nahe Ransomware-Gruppe „Black Basta“ zu arbeiten, und haben den mutmaßlichen Anführer der Gruppe auf eine internationale Fahndungsliste gesetzt.
Black Basta ist seit mindestens Anfang 2022 aktiv und soll weltweit Hunderte von Unternehmen, Krankenhäusern und öffentlichen Einrichtungen erpresst haben, darunter das Schweizer Industrieunternehmen ABB und den US-Gesundheitsdienstleister Ascension. Die Behörden schätzen, dass die Gruppe Schäden in Höhe von mehreren hundert Millionen Dollar verursacht hat.
Den beiden Verdächtigen, die angeblich aus der Westukraine operierten, wird vorgeworfen, in geschützte Systeme eingedrungen zu sein und Ransomware-Angriffe unterstützt zu haben, indem sie Login-Daten aus kompromittierten Netzwerken stahlen. Die Polizei bezeichnete sie als „Hash-Cracker“, die dafür verantwortlich waren, Passwörter aus gestohlenen Daten mithilfe spezieller Software wiederherzustellen. Die gestohlenen Login-Daten wurden genutzt, um sich unbefugten Zugang zu Unternehmenssystemen zu verschaffen, Netzwerkrechte zu erweitern, sensible Daten zu stehlen und Ransomware einzusetzen, um Systeme zu verschlüsseln und Zahlungen in Kryptowährung zu erpressen.
Bei Durchsuchungen in den ukrainischen Regionen Iwano-Frankiwsk und Lemberg beschlagnahmten die Behörden digitale Speichermedien und Kryptoassets. Die ukrainische Staatsanwaltschaft gab bekannt, dass die Analyse des beschlagnahmten Materials noch andauere.
Parallel dazu identifizierte das Bundeskriminalamt (BKA) den mutmaßlichen Anführer von Black Basta als Oleg Nefedov, einen 36-jährigen russischen Staatsbürger. Er wird wegen des Verdachts der Bildung einer kriminellen Vereinigung im Ausland, großangelegter Erpressung und damit zusammenhängender Cyberdelikte gesucht und wurde über Interpol auf eine internationale Fahndungsliste gesetzt.
As the group’s alleged ringleader, Nefedov (aka ‘tramp’, ‘tr’, ‘gg’, ‘AA’, ‘kurva’, ‘Washigt0n’, and ‘S.Jimmi’) is suspected of selecting targets, recruiting members, assigning tasks, negotiating ransom payments, and distributing extortion proceeds, typically demanded in cryptocurrency. Authorities say he may have ties to the now-defunct Conti ransomware group. German police believe Nefedov is currently in Russia, though his exact whereabouts remain unknown.
Ghana verhaftet neun Nigerianer im Rahmen einer Cyberkriminalitäts-Razzia
Die ghanaischen Strafverfolgungsbehörden haben neun Nigerianer festgenommen, die im Verdacht stehen, diverse Cyberkriminalitätsaktivitäten von provisorischen Büros in und um die Hauptstadt Accra aus koordiniert zu haben. Die Festnahmen waren das Ergebnis einer zweitägigen, von Geheimdiensten geleiteten Operation, bei der auch 44 weitere Nigerianer festgenommen wurden. Diese gelten vermutlich als Opfer, die unter falschen Versprechungen nach Ghana verschleppt und später zur Cyberkriminalität gezwungen wurden.
During the raids, 62 laptops, 52 mobile phones, and two pump-action guns were seized. The authorities said that there’s a growing trend of foreigners being lured to Ghana with promises of lucrative jobs, only to be confined in gated compounds, have their documents taken away, and be forced to engage in online fraud, including romance scams and business email compromise schemes.
The operation was jointly coordinated by several agencies, including the Cyber Security Authority (CSA). Communications Minister Sam George said all arrested people had been profiled and handed over to the Ghana Immigration Service for further investigations, warning foreign nationals to verify claims made to lure them to Ghana. He added that suspects from previous operations have either been handed over to Nigerian authorities or are facing prosecution.
Late last year, police in Ghana and Nigeria dismantled a major scam impersonating fast-food brands that defrauded more than 200 victims of over $400,000 as part of an Interpol-led operation against cybercrime in Africa.
Japanische Polizei verhaftet Mann wegen KI-generierter Deepfake-Bilder von Prominenten
Die Tokioter Polizei hat festgenommen, wie Behörden mitteilten: einen 31-jährigen Arbeitslosen, der im Verdacht steht, mithilfe generativer Artificial Intelligence Deepfake-Sexualbilder von weiblichen Prominenten erstellt und verkauft zu haben.
According to police, the suspect, identified as Tatsuro Chiba of Sapporo, allegedly posted at least 14 deepfake images online between December 2024 and May 2025, making them accessible to an unspecified number of users. Investigators believe Chiba began producing the images around the summer of 2023.
Police said Chiba collected images of approximately 300 celebrities, including female idol singers, and generated more than 520,000 deepfake images. He is suspected of earning around 11 million yen (~EUR 59 000) by posting the images on a members-only website, where users paid to view them. For higher fees, he also allegedly created images based on individual requests.
Authorities say the damage caused by easily accessible generative AI tools is spreading across Japan, with not only celebrities but also ordinary people being targeted. In one confirmed case, a male office worker created a pornographic video of a female colleague using an image saved from an online meeting and shared it with coworkers. In another, a junior high school student allegedly produced pornographic images of female classmates using photos from a school event album.
Was kommt als Nächstes?
- Fordern Sie eine kostenlose Produktdemo oder Preisinformationen an.
- Registrieren Sie sich für unsere Webinare und Produktschulungen.
- Lesen Sie unseren wöchentlichen Blog „Cybercrime Investigations“
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
- Abonnieren Sie unseren Newsletter
- Nehmen Sie an unserem Partnerprogramm teil.