LexisNexis-Datenleck und LeakBase-Schlag gegen Cyberkriminelle
07.03.2026 - 07:01:42 | boerse-global.deEuropol und FBI zerschlagen eine der gröĂten Plattformen fĂŒr gestohlene Passwörter, wĂ€hrend ein Datenriese ein schweres Leck bei US-Behörden bestĂ€tigt. Diese parallelen Entwicklungen zeigen die eskalierende Krise massiver Credential-Leaks und den globalen Kampf dagegen.
Operation Leak: Schlag gegen den Schwarzmarkt fĂŒr Passwörter
Am 4. MĂ€rz 2026 verkĂŒndete Europol den Erfolg der internationalen Operation Leak. Das Ziel: die Cybercrime-Plattform LeakBase. Seit 2021 hatte sich das Forum im Dark Web zu einer zentralen Drehscheibe fĂŒr den Handel mit gestohlenen Datenbanken und Infostealer-Logs entwickelt. Diese Logs enthalten Login-Daten, die Schadsoftware heimlich aus infizierten Browsern abgreift.
Der aktuelle Schlag gegen den Schwarzmarkt zeigt, wie leicht sensible Login-Daten in die falschen HĂ€nde geraten können. Dieser kostenlose Ratgeber bietet Ihnen eine praxisnahe 4-Schritte-Anleitung, um Ihr Unternehmen effektiv vor Phishing und Hacker-Angriffen zu schĂŒtzen. Anti-Phishing-Paket jetzt kostenlos anfordern
Bis Ende 2025 zĂ€hlte die Plattform ĂŒber 142.000 registrierte Nutzer. Behörden aus vierzehn LĂ€ndern, darunter den USA, Australien und mehreren europĂ€ischen Staaten, schlugen zu. Am 3. MĂ€rz fĂŒhrten PolizeikrĂ€fte weltweit etwa hundert MaĂnahmen durch, darunter Festnahmen und Hausdurchsuchungen bei 37 der aktivsten Nutzer. Am Folgetag beschlagnahmten die Ermittler die Domains und ersetzten die Startseite durch einen offiziellen Beschlagnahmehinweis.
Der entscheidende Schlag: Die Strafverfolger erbeuteten die komplette Nutzerdatenbank des Forums. Analysten des EuropĂ€ischen Cybercrime-Centers (EC3) werten diese nun aus, um anonyme Nutzer zu identifizieren. Erste Berichte deuten an, dass Ermittler VerdĂ€chtige bereits ĂŒber deren eigene, vermeintlich sichere KommunikationskanĂ€le kontaktieren â eine neue, aggressive Abschreckungsstrategie.
Datenleck bei LexisNexis trifft US-Regierungsmitarbeiter
Parallel zum Erfolg der Behörden offenbarte ein Vorfall bei einem Datenriesen die anhaltende Verletzlichkeit der Wirtschaft. LexisNexis Legal & Professional bestÀtigte am 3. MÀrz einen Hack. Unbekannte hatten sich Zugang zu einer begrenzten Anzahl von Servern verschafft.
Die Angreifer, die sich FulcrumSec nennen, nutzten eine kritische Schwachstelle namens React2Shell (CVE-2025-55182) aus. Diese SicherheitslĂŒcke in einer ungepatchten Frontend-Anwendung ermöglichte es ihnen bereits am 24. Februar, in die AWS-Cloud-Infrastruktur des Unternehmens einzudringen.
Dort stieĂen sie auf gravierende SicherheitsmĂ€ngel: Sie fanden 53 Cloud-Secrets im Klartext und entdeckten, dass interne Passwörter ĂŒber mehrere Systeme hinweg wiederverwendet wurden. Das kompromittierte Datenpaket umfasst rund 400.000 Cloud-User-Profile mit Namen, E-Mail-Adressen und GeschĂ€ftskontakten.
Besonders alarmierend: Darunter sollen sich Daten von 118 Nutzern mit offiziellen US-Regierungs-E-Mails befinden, darunter Bundesrichter, Justizministeriums-AnwĂ€lte und Mitarbeiter der Börsenaufsicht SEC. LexisNexis betont, es handele sich gröĂtenteils um veraltete Legacy-Daten aus der Zeit vor 2020 ohne Sozialversicherungs- oder Finanzdaten. Dennoch birgt die Offenlegung dieser Profile erhebliche Risiken fĂŒr gezielte Phishing-Angriffe.
Die unterschÀtzte Gefahr: Infostealer und Passwort-Wiederverwendung
Die Ereignisse der ersten MĂ€rz-Woche unterstreichen eine anhaltende Bedrohung: Credential-Stuffing-Angriffe. Dabei testen Cyberkriminelle gestohlene Nutzername-Passwort-Kombinationen automatisiert auf hunderten verschiedenen Websites. Da Nutzer Passwörter hĂ€ufig wiederverwenden, kann ein einziges kompromittiertes Konto eine Lawine weiterer BrĂŒche auslösen.
Das LexisNexis-Leck zeigt zudem die Gefahr vernachlĂ€ssigter Alt-Systeme. Selbst alte Daten können fĂŒr gezielte Social-Engineering-Angriffe auf hochrangige Ziele in Justiz und Verwaltung instrumentalisiert werden. Die offengelegten Cloud-Secrets demonstrieren darĂŒber hinaus, wie eine einzige ungepatchte Schwachstelle zur vollstĂ€ndigen Kompromittierung einer gesamten Cloud-Umgebung fĂŒhren kann.
WĂ€hrend Behörden gegen Datenhehler vorgehen, mĂŒssen Unternehmen ihre eigene IT-Infrastruktur aktiv gegen neue Bedrohungen und KI-gestĂŒtzte Angriffe absichern. Erfahren Sie in diesem Experten-Report, wie Sie Ihre Sicherheitsstrategie ohne hohe Investitionen zukunftssicher aufstellen. Kostenloses E-Book zu Cyber-Security-Trends sichern
Folgen und Lehren fĂŒr die Cybersicherheit
Die Zerschlagung von LeakBase ist ein bedeutender Sieg, doch Experten warnen vor zu viel Optimismus. Oft verlagert sich der Schwarzmarkt nach solchen SchlĂ€gen einfach auf andere Plattformen â ein endloses âHau-den-Maulwurfâ-Spiel. Der entscheidende Unterschied diesmal: Die erbeutete Nutzerdatenbank könnte erstmals die systematische Verfolgung der HĂ€ndler und KĂ€ufer ermöglichen, nicht nur der Plattformbetreiber.
Der Hack bei LexisNexis ist eine Lehrstunde in Patch-Management. Die ausgenutzte React2Shell-Schwachstelle war bereits Ende 2025 öffentlich bekannt und in Exploit-Katalogen gelistet. Dass die Systeme Ende Februar 2026 immer noch nicht gepatcht waren, zeigt ein fundamentales Sicherheitsversagen.
Die Strategie fĂŒr Organisationen und Nutzer bleibt klar: Multi-Faktor-Authentifizierung (MFA) muss zum Standard werden, um gestohlene Passwörter unwirksam zu machen. Unternehmen mĂŒssen zudem kontinuierliches Dark-Web-Monitoring einfĂŒhren, strikte Passwort-Richtlinien durchsetzen und vor allem die zĂŒgige Installation kritischer Sicherheitsupdates priorisieren. In einer Welt, in der Credentials zur WĂ€hrung geworden sind, ist ProaktivitĂ€t die einzige Verteidigung.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

