Kategorien
Cybercrime Blog

Gesetzentwurf zur Stärkung der Cybersicherheit 2026

In einem aktuellen Entwurf eines „Gesetzes zur Stärkung der Cybersicherheit“ wird den Schwerpunkt der deutschen Cyberpolitik spürbar in Richtung einer aktiven Gefahrenabwehr im Netz verschoben – mit massiven neuen Befugnissen für BKA, Bundespolizei und BSI, aber auch mit spürbaren Folgen für Unternehmen und offene Fragen für Bürgerrechte.WeiterlesenGesetzentwurf zur Stärkung der Cybersicherheit 2026

Kategorien
Cybercrime Blog IT-Sicherheit

Rechtliche Lage bei Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Einziehung von Bitcoins & Kryptowährungen

Die Einziehung von Bitcoins und anderen Kryptowerten ist inzwischen ein Standardthema in Cybercrime‑Verfahren. Sie bewegt sich im Spannungsfeld von materieller Vermögensabschöpfung nach den §§ 73 ff. StGB, strafprozessualer Sicherung nach den §§ 111b ff. StPO und den praktischen Grenzen der Vollstreckung bei fehlenden Private Keys oder volatilen Kursen. Gerade in Mining‑Konstellationen, bei Ransomware‑Lösegeldzahlungen oder beim…WeiterlesenEinziehung von Bitcoins & Kryptowährungen

Kategorien
Cybercrime Blog

IOCTA Cyberkriminalität 2025

Der aktuelle Internet Organised Crime Threat Assessment (IOCTA) 2025 von Europol zeigt: Daten sind längst zur universellen Währung der Unterwelt geworden – als Handelsware, als Werkzeug und als Zielscheibe zugleich. Was früher vor allem Kreditkartennummern oder Passwörter betraf, ist heute ein komplexes, vernetztes Ökosystem, in dem persönliche Informationen, Systemzugriffe und selbst KI-generierte Inhalte zu einer…WeiterlesenIOCTA Cyberkriminalität 2025

Kategorien
Cybercrime Blog

Das war wohl niXSS: xss.is hochgenommen

Was die Festnahme des XSS-Admins für den Cyber-Untergrund bedeutet: Die Schlagzeilen klingen dramatisch … der mutmaßliche Administrator des Cybercrime-Forums XSS – einer der ältesten und einflussreichsten russischsprachigen Plattformen für digitale Untergrundgeschäfte – wurde in Kyjiw verhaftet. Hinter dem Pseudonym „toha“ soll ein Ukrainer stehen, der über beinahe zwei Jahrzehnte hinweg mitmischte, Strippen zog und ein…WeiterlesenDas war wohl niXSS: xss.is hochgenommen

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Wie Ethereum Smart Contracts für Cyberkriminalität genutzt werden

Ethereum und seine Smart Contracts bieten eine revolutionäre Plattform für dezentrale Anwendungen und Finanztransaktionen. Doch diese Technologie hat auch die Aufmerksamkeit von Cyberkriminellen erregt, die innovative Methoden entwickelt haben, um Smart Contracts für schädliche Zwecke zu missbrauchen. Im Folgenden werden verschiedene Angriffsszenarien dargestellt, ihre technischen Hintergründe erklärt und mögliche Verteidigungsstrategien diskutiert. Der Artikel basiert auf…WeiterlesenWie Ethereum Smart Contracts für Cyberkriminalität genutzt werden

Kategorien
Cybercrime Blog

Operation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen

Am 19. September 2024 gelang es der Generalstaatsanwaltschaft Frankfurt am Main in Zusammenarbeit mit dem Bundeskriminalamt (BKA), einen bedeutenden Schlag gegen die kriminelle Infrastruktur der Underground Economy zu führen. Im Rahmen der Operation „Final Exchange“ wurden 47 in Deutschland gehostete Krypto-Exchange-Plattformen beschlagnahmt, die von Cyberkriminellen für Geldwäsche und andere illegale Aktivitäten genutzt wurden.WeiterlesenOperation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen

Kategorien
IT-Sicherheit

Perfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Operation Endgame

Es soll der bisher größte Schlag gegen die globale Cyberkriminalität sein, die „Operation Endgame“: In den letzten Tagen hat die internationale Strafverfolgungsgemeinschaft einen beispiellosen Schlag gegen die Cybercrime-Szene geführt. Unter dem Decknamen „Operation Endgame“ gelang es, eine Vielzahl der gefährlichsten Botnetze und Schadsoftware-Infrastrukturen weltweit lahmzulegen. Diese koordinierte Aktion markiert den bisher größten Erfolg im Kampf…WeiterlesenOperation Endgame

Kategorien
Cybercrime Blog

Bulletproof Hosting im Visier internationaler Ermittler

Cybercrime verändert sich zunehmend, nicht nur im Hinblick auf die zunehmend monetarisierte und professionalisierte Vorgehensweise, sondern auch in der Herangehensweise der Ermittler: Wo früher Täter und auch abgrenzbare Täterstrukturen im Fokus standen, sind es heute aus meiner Sicht zunehmend Infrastrukturen, die im Fokus stehen.WeiterlesenBulletproof Hosting im Visier internationaler Ermittler

Kategorien
Cybercrime-Glossar

Cybercrime-as-a-Service (CaaS)

Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)

Kategorien
Cybercrime-Glossar eSpionage & Wirtschaftsspionage

Command & Control-Infrastruktur

Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur

Kategorien
Cybercrime Blog Geldwäsche Strafrecht

Entwicklung der weltweiten (Cyber-)Kriminalität 2022

INTERPOL hat den ersten „INTERPOL Global Crime Trend Report (IGCTR)“ für das Jahr 2022 erstellt, der aktuelle und neu entstehende Trends in den Bereichen Kriminalität und Terrorismus aufzeigen soll. Der Überblick bietet tiefgehende Informationen.WeiterlesenEntwicklung der weltweiten (Cyber-)Kriminalität 2022

Kategorien
Cybercrime Blog

In­fra­struk­tur der Emo­tet-Schad­soft­wa­re zer­schla­gen

Ende Januar 2021 war es soweit: EUROPOL und BKA teilten mit, dass Strafverfolgungs- und Justizbehörden auf der ganzen Welt eines der bedeutendsten Botnetze des letzten Jahrzehnts zerstört haben wollen – von EMOTET. In einer international koordinierten Aktion haben die Ermittler nun auch noch „die Kontrolle“ über dessen Infrastruktur übernommen. Um die EMOTET-Infrastruktur empfindlich zu stören,…WeiterlesenIn­fra­struk­tur der Emo­tet-Schad­soft­wa­re zer­schla­gen