LONDON (IT BOLTWISE) – Ein kürzlich aufgetauchter Datenleak mit 16 Milliarden Zugangsdaten hat weltweit für Aufsehen gesorgt. Doch entgegen der ersten Annahmen handelt es sich hierbei nicht um eine neue Sicherheitslücke, sondern um eine Sammlung bereits zuvor gestohlener Daten.
Die Nachricht über einen vermeintlichen neuen Datenbruch, der als „Mutter aller Leaks“ bezeichnet wurde, hat in den Medien für viel Aufregung gesorgt. Doch bei genauerer Betrachtung stellt sich heraus, dass es sich um eine Zusammenstellung von bereits zuvor gestohlenen Zugangsdaten handelt. Diese Daten wurden durch Infostealer-Malware, Datenlecks und Credential-Stuffing-Angriffe erbeutet.
Es handelt sich also nicht um einen neuen Datenbruch, und die betroffenen Webseiten wurden nicht kürzlich kompromittiert. Vielmehr sind diese gestohlenen Zugangsdaten wahrscheinlich schon seit Jahren im Umlauf. Sie wurden von einer Sicherheitsfirma, Forschern oder Bedrohungsakteuren gesammelt und in einer Datenbank zusammengefasst, die dann im Internet auftauchte.
Infostealer sind Schadprogramme, die darauf abzielen, Zugangsdaten, Kryptowährungs-Wallets und andere Daten von infizierten Geräten zu stehlen. Diese Art von Malware hat sich zu einem massiven Problem entwickelt, das weltweit zu Sicherheitsverletzungen führt. Infostealer betreffen sowohl Windows- als auch Mac-Systeme und sammeln alle auf einem Gerät gespeicherten Zugangsdaten, um sie in sogenannten „Logs“ zu speichern.
Ein Infostealer-Log ist in der Regel ein Archiv, das zahlreiche Textdateien und andere gestohlene Daten enthält. Die Textdateien listen die aus Browsern, Dateien und anderen Anwendungen gestohlenen Zugangsdaten auf. Diese Logs werden dann an den Bedrohungsakteur hochgeladen, der die Zugangsdaten für weitere Angriffe nutzen oder auf Cybercrime-Marktplätzen verkaufen kann.
Die Problematik der Infostealer hat ein solches Ausmaß erreicht, dass kompromittierte Zugangsdaten zu einer der häufigsten Methoden für Bedrohungsakteure geworden sind, um Netzwerke zu infiltrieren. Diese Entwicklung hat auch dazu geführt, dass Strafverfolgungsbehörden weltweit verstärkt gegen diese Cybercrime-Operationen vorgehen, wie etwa bei der „Operation Secure“ und der Zerschlagung von LummaStealer.
Um sich vor solchen Bedrohungen zu schützen, sollten Unternehmen und Einzelpersonen gute Cybersecurity-Gewohnheiten pflegen. Dazu gehört die Verwendung einzigartiger, starker Passwörter für jede Website und die Nutzung eines Passwortmanagers, um diese zu organisieren und zu sichern. Darüber hinaus ist die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) entscheidend, um den Schutz der Konten zu erhöhen.
Obwohl dieser Leak viele Zugangsdaten umfasst, gibt es keine Hinweise darauf, dass er neue oder bisher unbekannte Daten enthält. Dennoch sollten Nutzer die Gelegenheit nutzen, ihre Cybersecurity-Gewohnheiten zu verbessern und Dienste wie „Have I Been Pwned“ zu nutzen, um zu überprüfen, ob ihre Zugangsdaten in bekannten Leaks aufgetaucht sind.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Stuttgart 2026 (w/m/d)

Bauprojektmanager/ Projektleiter als Bauherrenvertretung für den KI-Campus, Heilbronn (m/w/d)

(Senior) AI Engineer (m/w/d)

Experte (w/m/d) Contact Center AI (Conversational AI & Agentic AI)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Massiver Datenleak: Keine neue Sicherheitslücke, sondern alte Daten" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Massiver Datenleak: Keine neue Sicherheitslücke, sondern alte Daten" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Massiver Datenleak: Keine neue Sicherheitslücke, sondern alte Daten« bei Google Deutschland suchen, bei Bing oder Google News!