183 Millionen Accounts im Visier: Cyberkrise eskaliert weltweit
29.11.2025 - 12:10:12Die globale Cybersicherheit steht unter Beschuss wie selten zuvor. Während die Branche noch den gewaltigen “Synthient”-Datenleak mit 183 Millionen gestohlenen Zugangsdaten vom Oktober verarbeitet, schlagen neue Angriffswellen zu: Das Notfallwarnsystem CodeRED wurde am 27. November durch Ransomware kompromittiert, und zeitgleich flutet der Hacker ByteToBreach seit dem 26. November Dark-Web-Märkte mit frischen Datensätzen aus Banken, Behörden und Airlines.
Diese explosive Mischung aus historischen Massendatenleaks und gezielten Attacken auf kritische Infrastruktur zeigt eine gefährliche Eskalation: Gestohlene Passwörter werden heute schneller und professioneller als Waffe eingesetzt.
Am 25. November veröffentlichten die Sicherheitsfirmen Enzoic und Security Boulevard korrigierte Analysen zum Mega-Leak, der im Oktober für Schlagzeilen sorgte. Die Entwarnung: Google wurde nicht direkt gehackt. Die schlechte Nachricht? Die Bedrohung ist möglicherweise noch größer.
Kein Gmail-Hack – aber trotzdem gefährlich
Die Daten stammen nicht von Google-Servern, sondern aus sogenannten Infostealer-Logs. Diese Schadsoftware infiziert Computer und extrahiert gespeicherte Passwörter direkt aus Webbrowsern – komplett im Klartext. Die Analyse zeigt:
- Quelle: Millionen einzelner Geräte, befallen mit Malware wie RedLine oder Vidar
- Format: Passwörter erscheinen unverschlüsselt, anders als bei regulären Datenlecks großer Plattformen
- Risiko: Wer identische Passwörter für Gmail und andere Dienste nutzt, öffnet Angreifern Tür und Tor
Der Datensatz wurde am 21. Oktober 2025 in die “Have I Been Pwned”-Datenbank aufgenommen. Was harmlos als “nicht von Google gehackt” klingt, bedeutet praktisch: Die Angreifer hatten direkten Zugriff auf die digitalen Identitäten der Nutzer – ohne aufwendige Serverattacken.
Unternehmen und IT‑Verantwortliche unterschätzen oft, wie schnell gestohlene Zugangsdaten und Infostealer‑Systeme zu Ransomware‑Angriffen und automatisierten Credential‑Stuffing‑Wellen führen. Ein kostenloses E‑Book fasst die aktuellen Cyber‑Security‑Trends zusammen, erläutert praxisnahe Schutzmaßnahmen gegen Datenexfiltration und liefert eine sofort anwendbare Checkliste für IT‑Leiter kleiner und mittlerer Unternehmen. Fordern Sie den Report jetzt an und setzen Sie die ersten Maßnahmen noch heute um. Gratis Cyber‑Security‑Report herunterladen
CodeRED-Notfallsystem gehackt: Ransomware trifft kritische Infrastruktur
Während Experten noch über Synthient diskutierten, schlug die INC Ransom-Gruppe zu. Am Donnerstag bestätigte OnSolve, Betreiber des weit verbreiteten CodeRED-Warnsystems, einen schweren Angriff auf die Altsystemplattform.
Was wurde erbeutet?
Tausende US-Gemeinden nutzen CodeRED für Katastrophenwarnungen – von Unwettern bis Evakuierungen. Die Angreifer stahlen:
- Namen und Wohnadressen registrierter Bürger
- E-Mail-Adressen und Telefonnummern
- Passwörter – laut Malwarebytes möglicherweise im Klartext gespeichert
Die Stadt Monroe in Ohio und die Gemeinde Goshen in Massachusetts gehören zu den betroffenen Behörden, die ihre Bürger am 27. November warnten.
Perfide Dimension des Angriffs
Anders als bei klassischen Datenlecks droht hier eine zusätzliche Gefahr: Kriminelle könnten die gestohlenen Kontaktdaten für gefälschte Notfallwarnungen missbrauchen. Falsche Evakuierungsbefehle oder Panikmache per SMS? Was nach Dystopie klingt, ist technisch nun möglich.
OnSolve reagierte radikal: Die kompromittierte Legacy-Plattform wurde abgeschaltet. Alle Kunden werden auf “CodeRED by Crisis24” migriert – eine angeblich isolierte, sichere Infrastruktur. Betroffene Bürger müssen sich neu registrieren.
ByteToBreach: Der neue König der Datenhändler
Parallel zu CodeRED beobachteten Sicherheitsforscher eine aggressive Kampagne des Hackers ByteToBreach. Seit Mitte 2025 aktiv, erreichte dessen Aktivität Ende November einen neuen Höhepunkt.
Globale Jagd auf Hochwertziele
Die Ziele lesen sich wie eine Liste der verwundbarsten Sektoren:
- Airlines und Banken: Verkauf kompletter Kundendatenbanken im Darknet
- Regierungsbehörden: Angriffe auf Einrichtungen in der Ukraine, Polen und den USA
- Taktik: ByteToBreach betreibt eine WordPress-Website als “Schaufenster” für Opfer – eine Art öffentlicher Pranger, um Lösegeldzahlungen zu erzwingen
Besonders perfide: Der Akteur nutzt offenbar Zugangsdaten aus Infostealer-Logs – möglicherweise aus dem Synthient-Datensatz – um sich Erstzugang zu Unternehmensnetzwerken zu verschaffen.
Die Industrialisierung des Passwortdiebstahls
Die Ereignisse der letzten Novembertage enthüllen ein beunruhigendes Muster: Datendiebstahl ist zur Fließbandarbeit geworden.
Von der Malware zum Millionengeschäft
Die Klarstellung zum Synthient-Leak zeigt das neue Geschäftsmodell: Warum sollten Hacker Googles Hochsicherheitsserver angreifen, wenn Nutzer ihre Passwörter freiwillig auf infizierten Geräten hinterlegen? Raubkopien, verseuchte Downloads, gefälschte Updates – jeder Klick kann zum Datenspender machen.
Die gestohlenen “Stealer Logs” bilden die Rohstoffe einer digitalen Schattenwirtschaft. Akteure wie ByteToBreach verwandeln diese Rohdaten in gezielte Angriffe auf Banken und Behörden.
Kritische Infrastruktur im Fadenkreuz
Der CodeRED-Hack beweist: Auch Notfallsysteme sind nicht tabu. Gerade weil diese auf schnelle Kommunikation und öffentliches Vertrauen angewiesen sind, eignen sie sich perfekt für Ransomware-Erpressung. Die erbeuteten Kontaktdaten werden künftige Phishing-Kampagnen befeuern.
Passwort-Recycling: Die tödliche Schwäche
Beide Vorfälle – CodeRED und Synthient – haben eine gemeinsame Ursache: Menschen nutzen dasselbe Passwort für Gmail, Online-Banking und Notfalldienste. Solange dieser Fehler fortbesteht, wird die “183 Millionen” zur Schallgrenze nach unten, nicht nach oben.
Dezember 2025: Was jetzt droht
Die Sicherheitsbranche rechnet mit Nachwehen:
Störungen bei Notfallwarnungen: Die CodeRED-Migration könnte zu temporären Ausfällen führen. Betroffene sollten lokale Behördenwebsites auf Neuregistrierungshinweise prüfen.
Welle von Credential-Stuffing-Attacken: Mit ByteToBreach aktiv im Verkauf frischer Daten müssen Airlines und Banken mit automatisierten Login-Versuchen im großen Stil rechnen. Erzwungene Passwort-Resets werden zur Notmaßnahme.
Regulatorische Konsequenzen: Ein gehacktes Notfallsystem könnte Bundesbehörden auf den Plan rufen. Strengere Cybersecurity-Vorgaben für Anbieter öffentlicher Sicherheitsinfrastruktur sind wahrscheinlich.
Für Privatpersonen gilt ab sofort: Prüfen Sie Ihre Betroffenheit über “Have I Been Pwned”, aktivieren Sie Zwei-Faktor-Authentifizierung auf allen wichtigen Accounts – und behandeln Sie jedes Passwort so, als wäre es bereits kompromittiert.
Denn die Wahrscheinlichkeit dafür war nie höher.
PS: Wenn Notfallsysteme oder Kundendaten kompromittiert werden, drohen nicht nur technische Schäden, sondern auch Imageschäden und rechtliche Folgen. Dieses kostenlose Praxishandbuch zeigt konkrete Sofortmaßnahmen gegen Phishing‑Angriffe, wie Sie Mitarbeiter schnell sensibilisieren und Kommunikationskanäle absichern. Mit umsetzbaren Checklisten für Mittelstand, Behörden und Verwaltungen, die sofort im Alltag angewendet werden können. Der Leitfaden ist speziell für kleine IT‑Teams konzipiert, die schnell wirksame Schutzstufen einführen wollen. IT‑Sicherheit jetzt stärken


