Category: ➽Cybersicherheit Deutsch
-

Schweizer Plattform Search.ch im Darknet aufgetaucht: Was der Fund einer vollständigen Datenbank bedeutet
Unser Team hat heute eine vollständige Datenbank von search.ch in einschlägigen Darknet-Foren identifiziert. Die Daten wurden dort als zusammenhängender Datensatz angeboten – inklusive strukturierter Felder, technischer Metadaten und potenziell sicherheitsrelevanter Informationen. Auch wenn viele Basisinformationen auf search.ch öffentlich einsehbar sind, verändert sich die Risikolage fundamental, sobald diese Daten zentralisiert, durchsuchbar und massenhaft exportierbar im Darknet…
-

Social Media Monitoring in der Threat Intelligence
Nutzen, Grenzen und die harte technische Realität Social-Media-Monitoring hat sich zu einer der am häufigsten nachgefragten Funktionen moderner Threat-Intelligence-Lösungen entwickelt. CISOs, Executive-Protection-Teams, Brand-Protection-Einheiten und staatliche Stellen verlangen zunehmend Einblick in Plattformen wie LinkedIn, Facebook, Instagram, X (Twitter), TikTok sowie spezialisierte Community-Foren. Die Erwartung ist einfach:„Wenn Angreifer soziale Netzwerke für Aufklärung, Identitätsmissbrauch, Einflussnahme oder Koordination nutzen,…
-

Zählen, was zählt: Unterscheidung von Datenlecks und Aggregationen im Fall „Synthient“
Abstract Öffentliche Narrative verwechseln häufig tatsächliche Sicherheitsverletzungen mit aggregierten Sammlungen von Zugangsdaten, die aus Malware-Logs und historischen Vorfällen stammen. Anhand der 2025 erfolgten Ergänzungen durch „Synthient“ in Have I Been Pwned (HIBP) unterscheidet dieses Papier zwischen (a) Stealer-Log-Sammlungen (183 Millionen eindeutige E‑Mail‑Adressen, die HIBP hinzugefügt wurden) und (b) Credential‑Stuffing‑Kompilationen (≈2 Milliarden eindeutige E‑Mail‑Adressen und ≈1,3…
-

AKIRA RANSOMWARE aktiv in der Schweiz
Zusammenfassung Akira ist eine hochprofessionelle Ransomware-as-a-Service (RaaS)-Operation, entstanden Anfang 2023 und bis 2024–2025 zu einem der aktivsten Erpressernetzwerke herangewachsen. Das System basiert auf Double-Extortion (Zuerst Datendiebstahl, dann Verschlüsselung + Veröffentlichungsdrohung), zielt auf Mittelstandsunternehmen und MSPs und trennt Rollen strikt zwischen Eindringern/Affiliates und zentralisierten Verhandlungs-/Operator-Teams. In den letzten Monaten wurde eine verstärkte Aktivität gegen Schweizer Firmen…
