Wie verletzlich sind unsere vernetzten Geräte und Messenger wirklich?
In dieser Folge geht es um den Schlag gegen zwei der weltweit größten Botnetze „Aisuru“ und „Kimwolf“. Wir erklären, wie solche Netzwerke funktionieren, wer sie nutzt und warum die aktuelle Takedown-Aktion zwar ein Erfolg ist, aber man vielleicht doch regelmäßig die Software auf seinem Smart-TV updaten sollte.
Außerdem werfen wir einen Blick auf aktuelle Spionagekampagnen aus Russland und dem Iran: Dort haben Angreifer:innen Messenger wie Signal und Telegram genutzt, um gezielt Politiker:innen, Journalist:innen und andere sensible Ziele auszuspähen.
Willkommen in der Cybernation! Hier reden die Cybersicherheits-Expert:innen Sven Herpig (interface), Alexandra Paulus (Stiftung Wissenschaft und Politik) und Johannes Steger (FGS Global) über Strategien, Strukturen und Streitpunkte der Cybersecurity. Denn: Cybersicherheit betrifft uns alle täglich, zum Beispiel wenn die Funktionsfähigkeit von Behörden lahmgelegt wird, Flughäfen zeitweise nicht funktionieren oder KI-Bilder eingesetzt werden um unser Vertrauen in die Demokratie zu schwächen.
Feedback an: redaktion@cybernation.fm
Cybernation ist ein „Lage der Nation“-Podcast.
Quellen zu dieser Folge:
Botnet-Takedown mit Hilfe des Bundeskriminalamtes
- Strafverfolgungsbehörden heben zwei der weltgrößten Botnetze aus (BKA)
- Authorities disrupt world’s largest IoT DDoS botnets responsible for record breaking attacks targeting victims worldwide (USAO – Alaska)
- Kimwolf Exposed: The Massive Android Botnet with 1.8 Million Infected Devices (xlab qianxin)
- Zwei der weltweit größten Schadprogramme für Computer beendet (Die Zeit)
Wie Moskau und Teheran Signal und Telegram für Spionage nutzen
- Government of Iran Cyber Actors Deploy Telegram C2 to Push Malware to Identified Targets (fbi.gov)
- Russian Intelligence Services Target Commercial Messaging Application Accounts (IC3)
- Russia targets Signal and WhatsApp accounts in cyber campaign (aivd.nl)
- UK MPs face rise in phishing attacks on messaging apps (The Guardian)
- Phishing über Messengerdienste (BfV/BKA)
- Cyberangriff gegen ehemaligen BND-Vize (Spiegel)
- Hackerangriff über Signal: Neue Spuren führen nach Russland (Correctiv)
- Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger (netzpolitik.org)
- @signalapp (x.com)
Was wir diese Woche gelesen, gehört, gesehen haben
- Alexandra:
Google launches threat disruption unit, stops short of calling it ‘offensive’ (nextgov) - Sven:
Cyberspionage: BND plant „deutsche Mini-NSA“ am Rhein (Süddeutsche Zeitung) - Johannes:
Windchill-Sicherheitslücke: BKA-Warnung mitten in der Nacht (Tagesspiegel Background)
Windchill & FlexPLM 0-Day-Lücken und die Polizeieinsätze (BornCity)
Operation Rubikon (wikipedia)
- Redaktion
- Nora Scharmberg
- Produktion
- Nora Scharmberg, Paul Gäbler
Eure Expert:innen
Dr. Sven Herpig
Host
Interface
Dr. Sven Herpig ist Leiter Cybersecurity & Emerging Threats beim europäischen Technologiepolitik Think Tank interface. Er ist Associate Fellow am...
Dr. Alexandra Paulus
Host
Stiftung Wissenschaft und Politik
Dr. Alexandra Paulus beschäftigt sich mit Fragen an der Schnittstelle von Technologie-, Sicherheits- und Verteidigungspolitik. Dabei untersucht sie die Möglichkeiten...
Johannes Steger
Host
FGS Global
Johannes Steger verantwortete bis Juni 2025 als Redaktionsleiter die „Tagesspiegel-Background“-Briefings für Cybersicherheit, Digitalisierung & KI sowie Smart City. Zuvor arbeitete...