0APT-Bluff schockt Cybersicherheit
15.02.2026 - 11:22:12 | boerse-global.de0APT-Bluff schockt Cybersicherheit. Die Gruppe behauptete, über 200 Unternehmen kompromittiert zu haben. Neue Analysen deuten jedoch auf eine gezielte Täuschung hin.
Bluff um Hunderte Opfer entlarvt
Forscher von GuidePoint Security und Halcyon veröffentlichten am 12. Februar erste Einschätzungen zu 0APT, einem neuen Akteur, der Ende Januar/Anfang Februar öffentlich auf sich aufmerksam machte. Angekündigte Datenlecks sollten Tausende Opferlisten umfassen – doch die Prüfung spricht eine andere Sprache.
Die Analyse zeigt: Die Berichte wirkten stark übertrieben. Beim Versuch, die angeblich gestohlenen Daten herunterzuladen, lieferten die Server keine verschlüsselten Dateien, sondern einen Stream willkürlicher Daten in den Browser. Dadurch entstand der Eindruck riesiger Dateien, ohne tatsächlich nutzbare Informationen zu übertragen. Die vermeintliche Opferliste bestand aus einer Mischung generischer Firmennamen und bekannter Multis, ohne Belege für echte Angriffe. Am 8. Februar war der Betrieb der Leak-Seite kurzzeitig offline, danach tauchte eine stark reduzierte Liste mit 15 angeblichen Opfern auf, von denen keines verifiziert wurde. Experten vermuten, 0APT verfolge ein „Schwindel innerhalb eines Schwindels“, um Zahlungen zu erpressen oder andere Kriminelle zu betrügen.
Gigantische Combolist: Milliarden Adressen im Fokus
Wenige Tage zuvor zeigte sich hingegen eine reale Belastung durch eine massive Adressensammlung. Am 11. Februar veröffentlichte das Cybernews-Forscherteam eine Analyse zu einer Combolist, die von einem Forenuser namens Adkka72424 vorgelegt wurde. Der Akteur gab an, 6,8 Milliarden eindeutige E-Mail-Adressen aus unterschiedlichen Quellen zusammengetragen zu haben.
Genauere Prüfung ergab jedoch eine hohe Duplizierung. Die valide Anzahl eindeutiger, gültiger Adressen liegt bei rund 3 Milliarden. Es handelt sich dabei um eine Combolist, die aus zahllosen früheren Hacks, Logdateien und Datenbanken aggregiert wurde. Trotz der geringeren validen Zahl birgt der Leak ein erhebliches Risiko: Automatisiertes Anmelden per Credential Stuffing auf Tausenden von Diensten wird erleichtert, insbesondere bei Nutzern, die Passwörter wiederverwenden.
Verifizierte Leaks vs. Falschmeldungen: Ivy-League-Vergleich
Während 0APT vorrangig als Bluff entlarvt wurde, zeigen verifizierte Leaks von ShinyHunters im Februar eine andere Seite: Harvard University und die University of Pennsylvania bestätigten Angriffe. Beide Hochschulen gaben an, dass über jeweils eine Million Datensätze betroffen waren. Bei Harvard soll eine Vishing-Attacke (Telefon-Betrug) den Bruch ermöglicht haben, UPenn verwies auf Social-Engineering.
Diese Unterscheidung zeigt: Bluff vs. echte Exfiltration – die Industrie muss zwischen reinen Behauptungen und echten Folgen unterscheiden. Gleichzeitig verdeutlicht der gemeinsame Leak-Bestand, wie wertvoll hochsensible Daten bleiben und welche Auswirkungen der Missbrauch von Identitätsdaten haben kann.
Kontext: Desinformation als neues Werkzeug der Cyberkriminalität
Experten sehen in 0APT eher eine Episode von Desinformation als eine echte Sicherheitsbedrohung. Durch das Nachahmen bekannter Leak-Seiten versuchen Betrüger, Panik zu erzeugen und Opfer oder Partner zahlungswillig zu machen. Für Sicherheitsteams bedeutet das eine zusätzliche Belastung: Zu viele falsche Alarme erschweren die Identifikation tatsächlicher Vorfälle.
Gleichzeitig verdeutlicht die Combolist die fortwährende Gefahr von Identitätsdaten im Umlauf. Ob neu gehackt oder aus früheren Leaks recycelt – der Druck auf Unternehmen, Passwörter durch stärkere Authentifizierung zu ersetzen, wächst.
Ausblick: Was Unternehmen jetzt tun sollten
Betroffene Organisationen sollten Verdachtsmeldungen prüfend intern verifizieren und nicht nur Leak-Seiten Glauben schenken. Die Combolist macht deutlich, dass Credential Stuffing auch ohne direkten Einbruch funktionieren kann. Sicherheitsteams sollten verstärkt auf Passkeys, Hardware-Token und mehrstufige Authentifizierung setzen.
Praxisnaher Schutz gegen Credential Stuffing und falsche Leak-Alarme: Ein kostenloses E-Book erklärt aktuelle Cyber-Bedrohungen, zeigt konkrete Abwehrmaßnahmen (MFA, Passkeys, Anti-Phishing-Prozesse) und wie Sie Ihr Monitoring ohne große Kosten stärken. Ideal für IT-Verantwortliche und Entscheider, die ihre Abwehr schnell verbessern wollen. Jetzt kostenloses Cyber-Security-E-Book herunterladen
Für das restliche Jahr 2026 rechnen Experten mit einer Zunahme von Desinformations-Taktiken in der Cybercrime-Landschaft. Gleichzeitig könnten echte, teure Leaks wie jene aus Ivy-League-Institutionen als Warnsignal dienen: Wer den Alarm ernst nimmt, kann Gegenmaßnahmen gezielter priorisieren.
Hinweis für Unternehmen: Prüfen Sie Ihre internen Logs sorgfältig, erhöhen Sie Monitoring rund um Login-Portale und schulen Sie Mitarbeitende gegen Social-Engineering. In einer Branche, die ständig zwischen Fälschung und Fakt urteil, zählt vor allem die Authentizität der gemeldeten Vorfälle.
Die Kurse spielen verrückt – oder folgen sie nur Mustern, die du noch nicht kennst?
Emotionale Kurzschlussreaktionen auf unruhige Märkte kosten dich bares Geld. Vertraue bei deiner Geldanlage stattdessen auf kühle Analysen und harte Fakten. Seit 2005 navigiert 'trading-notes' Anleger mit präzisen Handlungsempfehlungen sicher durch jede Marktphase. Hol dir dreimal pro Woche unaufgeregte Experten-Strategien in dein Postfach.
100% kostenlos. 100% Expertenwissen. Jetzt abonnieren.


