In der neuen Folge von Breach FM starten wir direkt mit einer Geschichte, die zeigt, wie ein staatliches Cyberweapon seinen Weg vom Rüstungskonzern bis zur organisierten Kriminalität findet.
Google-Forscher haben ein 23-teiliges iPhone-Exploitation-Framework namens Coruna aufgedeckt, dessen Code laut Aussagen ehemaliger Mitarbeiter aus der Trenchant-Division von L3 Harris stammt – einer Rüstungsfirma, die Surveillance-Tools für US-Behörden und Five-Eyes-Partner entwickelt. Peter Williams, ehemaliger General Manager bei Trenchant, verkaufte das Toolkit an den russischen Zero-Day-Broker "Operation Zero", der laut US-Behörden direkt mit russischen Regierungsstellen zusammenarbeitet. Gezielt in der Ukraine eingesetzt, tauchten Teile des Frameworks später in der Operation Triangulation auf – einer iOS-Zero-Click-Kette, die 2023 von Kaspersky entdeckt wurde – und landeten schließlich bei chinesischen Gruppen für Kryptowährungsdiebstahl. Williams wurde zu gut sieben Jahren Haft verurteilt, eine Strafe, über deren Verhältnismäßigkeit wir uns nicht ganz einig sind.
Dann zu den Iran-Themen von Max: Das polnische Nuklearforschungszentrum NCBJ wurde Opfer eines Cyberangriffs mit Iran-Attribution – offenbar ein Fehlschuss, eine Forschungseinrichtung statt einer operativen Nuklearanlage. Parallel dazu berichtet die New York Times über den massiven Einsatz generativer KI für iranische Desinformationskampagnen: vollautomatisierte Fake-Accounts, KI-generierte Explosionsbilder, algorithmisch gepushte Bot-Kommentare – billiger und schneller skalierbar als jede Trollfarm. Wir diskutieren das Netanyahu-Deepfake-Gerücht und warum die Faustregel "wenn es nach KI aussieht, ist es KI" dann versagt, wenn echte Videos nachträglich verfremdet werden, um ihre Authentizität zu untergraben.
Zum Abschluss ein Thema, das wir schon länger auf dem Radar hatten: Incident-Responder, die gleichzeitig für Ransomware-Gruppen arbeiten. Angelo Martino von DigitalMint wurde festgenommen, nachdem Ryan Goldberg (Sygnia) und Kevin Martin (DigitalMint) sich bereits schuldig bekannt haben. Die drei saßen als ALPHV/BlackCat-Affiliates bei Fällen mit Lösegeldzahlungen von insgesamt über 75 Millionen Dollar auf beiden Seiten des Tisches – als bezahlter Responder beim Opfer und gleichzeitig als Informant für die Angreifer. Wir ordnen ein, warum Background-Checks in dieser Branche strukturell kaum ausreichen werden – und warum das trotzdem keine Entschuldigung für mangelnde Due Diligence ist.
US military contractor likely built iPhone hacking tools used by Russian spies in Ukraine
https://techcrunch.com/2026/03/10/us-military-contractor-likely-built-iphone-hacking-tools-used-by-russian-spies-in-ukraine/
Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit
https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=en
WA man jailed for stealing intimate material and using ‘evil twin’ WiFi networks
https://www.afp.gov.au/news-centre/media-release/wa-man-jailed-stealing-intimate-material-and-using-evil-twin-wifi
Hacking Attempt Reported at Poland’s Nuclear Research Center
https://www.securityweek.com/hack-attempt-reported-at-polands-nuclear-research-center/
Cascade of A.I. Fakes About War With Iran Causes Chaos Online
https://www.nytimes.com/interactive/2026/03/14/business/media/iran-disinfo-artificial-intelligence.html?unlocked_article_code=1.TVA.ng5C.XptQ5HbNUCwF&smid=url-share&utm_source=doppelgaenger.beehiiv.com&utm_medium=newsletter&utm_campaign=kw12-die-petrochemische-weltordnung&_bhlid=bcb9705b6acf8d77db93b0fadc5c2292599d1547
Ransomware incident responder gave info to BlackCat cybercriminals during negotiations, DOJ alleges
https://therecord.media/ransomware-blackcat-doj-incident-responder