
Eine Hackergruppe, die kürzlich Hunderte von Regierungsbeamten, darunter auch Mitarbeiter des Heimatschutzministeriums (DHS) und der Einwanderungs- und Zollbehörde (ICE), bloßgestellt hat, hat nun Dossiers über Zehntausende von US-Regierungsbeamten, darunter auch NSA-Mitarbeiter, angelegt, wie ein Mitglied der Gruppe gegenüber 404 Media erklärte. Das Mitglied sagte, die Gruppe habe dies getan, indem sie ihre Caches mit gestohlenen Salesforce-Kundendaten durchforstet habe. Die Person stellte 404 Media Beispiele dieser Informationen zur Verfügung, die 404 Media bestätigen konnte.
Neben den NSA-Beamten übermittelte die Person 404 Media auch personenbezogene Daten von Beamten der Defense Intelligence Agency (DIA), der Federal Trade Commission (FTC), der Federal Aviation Administration (FAA), der Centers for Disease Control and Prevention (CDC), des Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF), von Mitgliedern der Luftwaffe und mehreren anderen Behörden.
Die Nachricht kommt, nachdem der Telegram-Kanal der Gruppe namens Scattered LAPSUS$ Hunters nach dem massiven Doxing von DHS-Beamten und dem offensichtlichen Doxing eines bestimmten NSA-Beamten geschlossen wurde. Sie liefert auch mehr Klarheit darüber, welche Art von Daten möglicherweise bei einer Reihe von Sicherheitsverletzungen Anfang dieses Jahres von Salesforce-Kunden gestohlen wurden und mit denen Scattered LAPSUS$ Hunters versucht hat, Salesforce zu erpressen.
„Auf diese Weise haben wir Tausende von Datensätzen von Regierungsangestellten abgezogen”, erklärte das Mitglied gegenüber 404 Media. „Es gab mehr als 2000 weitere Datensätze”, sagten sie und bezogen sich dabei auf die persönlichen Daten von NSA-Beamten. Insgesamt habe die Gruppe private Daten von mehr als 22.000 Regierungsbeamten, sagten sie.
Der Name Scattered LAPSUS$ Hunters ist eine Zusammenführung anderer berüchtigter Hackergruppen – Scattered Spider, LAPSUS$ und ShinyHunters. Sie alle stammen aus dem übergreifenden Online-Phänomen, das als „Com“ bekannt ist. Auf Discord-Servern und Telegram-Kanälen versammeln sich Tausende von Betrügern, Hackern, Betrügern, Spielern oder einfach nur Leuten, die sich dort aufhalten, hacken große und kleine Ziele und streiten sich miteinander. Das Com hat eine Reihe von lose verbundenen, aber produktiven Hackergruppen hervorgebracht, darunter auch diejenigen, die hinter massiven Sicherheitsverletzungen wie MGM Resorts stehen, und extreme physische Gewalt zwischen Cyberkriminellen und ihren Opfern normalisiert.
Am Donnerstag berichtete 404 Media, dass Scattered LAPSUS$ Hunters die Namen und persönlichen Daten von Hunderten von Regierungsbeamten des DHS, ICE, FBI und Justizministeriums veröffentlicht hatte. 404 Media überprüfte Teile dieser Daten und stellte fest, dass die Dox manchmal auch die Wohnadressen der Personen enthielten. Die Gruppe veröffentlichte die Dox zusammen mit Nachrichten wie „I want my MONEY MEXICO” (Ich will mein Geld, Mexiko), eine Anspielung auf die unbegründete Behauptung des DHS, dass mexikanische Kartelle Tausende von Dollar für Dox über Agenten bieten.
Nach der Veröffentlichung des Artikels kontaktierte ein Mitglied der Scattered LAPSUS$ Hunters 404 Media. Zur Bestätigung seiner Zugehörigkeit zur Gruppe schickte es eine mit dem ShinyHunters-PGP-Schlüssel signierte Nachricht mit dem Text „Verification for Joseph Cox“ und dem Datum. PGP-Schlüssel dienen der Verschlüsselung oder Signierung von Nachrichten, um ihre Herkunft zu verifizieren.
Das Mitglied übermittelte 404 Media personenbezogene Daten von Mitarbeitern der Defense Intelligence Agency (DIA), der Federal Trade Commission (FTC), der Federal Aviation Administration (FAA), der Centers for Disease Control and Prevention (CDC), des Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF) und der Luftwaffe. Zudem wurden Daten von Beschäftigten der Food and Drug Administration (FDA), des Gesundheitsministeriums (HHS) und des Außenministeriums übermittelt. Ein Abgleich mit vom Cybersicherheitsunternehmen District 4 Labs gesammelten, zuvor gestohlenen Datensätzen bestätigte, dass viele Angaben tatsächlichen Regierungsbeamten zuzuordnen waren.
Bislang wurden diese umfangreicheren Datensätze – anders als frühere Daten des DHS und des Justizministeriums – offenbar nicht öffentlich veröffentlicht. Die meisten betroffenen Behörden reagierten nicht auf Anfragen zur Stellungnahme; die FTC und die Luftwaffe lehnten eine Stellungnahme ab. Auch das DHS und Salesforce äußerten sich bislang nicht.
Das Gruppenmitglied erklärte, die Daten stammten aus Sicherheitsverstößen bei Salesforce. In diesem Sommer hätten die Scattered LAPSUS$ Hunters Daten zahlreicher Unternehmen entwendet, die Salesforce-Technologie nutzen – darunter Disney/Hulu, FedEx, Toyota und UPS. Mithilfe von Social Engineering hätten sie Opfer dazu gebracht, sich mit gefälschten Salesforce-Apps zu verbinden. Anschließend versuchten die Hacker, Salesforce zu erpressen, indem sie mit der Veröffentlichung der Daten drohten. Laut Bloomberg teilte Salesforce seinen Kunden mit, kein Lösegeld zu zahlen.
Nach Angaben des Mitglieds wurde die Erpressung inzwischen beendet. Die Gruppe habe jedoch weiterhin Dossiers über Regierungsbeamte erstellt. Kurz vor der Veröffentlichung der Daten des DHS, der ICE und des FBI wurden in ihrem Telegram-Kanal Informationen zu einem NSA-Mitarbeiter gepostet.
Am Wochenende wurde der Kanal geschlossen. Das Mitglied vermutete, der Server sei „offline genommen, vermutlich beschlagnahmt“ worden. Das Doxing von Beamten „muss der Auslöser gewesen sein – wahrscheinlich wegen der NSA-Daten“, sagte das Mitglied gegenüber 404 Media.
Mehr bei 404 Media.
Autor: Joseph Cox ist ein preisgekrönter Investigativjournalist, der sich darauf konzentriert, Wirkung zu erzielen. Seine Arbeit hat zu Geldstrafen in Höhe von mehreren hundert Millionen Dollar, zur Schließung von Technologieunternehmen und vielem mehr geführt.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will







