Kriminelle im digitalen Untergrund: Hackertypen und ihre Fähigkeiten

(pressebox) Wiesbaden, 11.10.2016 -
  • Cyberkriminelle halten die Welt in Atem und aufgrund der guten Verdienst- und schlechten Arrestquoten werden ihre Aktivitäten uns auch künftig beschäftigen. Eine Verteidigung gestaltet sich schwierig und Privatpersonen ebenso wie Unternehmen beobachten nervös, welche Form der Malware und des Datendiebstahls als nächstes die Schlagzeilen füllt.
  • Sophos stellt die wichtigsten Hackertypen vor, beschreibt ihre Motive und Fähigkeiten und empfiehlt Maßnahmen zum Schutz.
Autor: Michael Veit, Sicherheitsexperte bei Sophos

Die Liste der Stichworte ist lang wenn es darum geht, die vielen digitalen Gefahren aufzulisten, die Unternehmen aktuell drohen. Daten werden gestohlen, um sie dann auf den Verkaufstresen des Dark Webs anzubieten oder um sie für erpresserische Zwecke zu verwenden. Kriminelle schleichen sich in Unternehmensnetzwerke um dort entweder alles lahm zu legen, oder heimlich, still und leise über einen langen Zeitraum Daten auszulesen. Staaten bezichtigen sich gegenseitig der Duldung und der Unterstützung von schlagkräftigen Hackerteams, damit diese unerwünschte Parteien oder Organisationen im In- und Ausland ins Visier nehmen und ihnen größtmöglichen Schaden zufügen.

In einem Punkt herrscht allerdings Einigkeit: Es werden Hacker gesucht.

Hacker – verzweifelt gesucht.

Hacker werden weltweit gesucht – sei es, um kriminelle Handlungen zu begehen oder um sie zu verhindern. Denn der Begriff „Hacker“ ist im Bewusstsein der Öffentlichkeit zwar zunehmend negativ besetzt, eigentlich handelt es sich jedoch um einen Computerexperten. Er überprüft Netzwerke, Programme und Systeme, um sie bei Bedarf zu verbessern. Dieser „gute“ Hackertyp – Fachleute reden auch von White-Hats oder Ethical Hacking – ist rechtschaffend und gesetzestreu und wird daher in der folgenden Typisierung nicht berücksichtigt.

Black-Hats, also die Mitglieder der Hackergruppe mit unethischen oder kriminellen Absichten, unterscheiden sich in ihren Motiven und Fachkenntnissen und auch bei der Wahl ihrer Kooperationspartner oder Auftraggeber stark voneinander. Die vier, in Unternehmensnetzwerken am häufigsten anzutreffenden Hackertypen möchten wir Ihnen vorstellen. 

1. Der Hacktivist

Der Cyber-Aktivist oder auch Hacktivist nutzt Computer und Computernetzwerke als Protestmittel, um seine Meinung zu verbreiten, bestimmte Missstände aufzuzeigen oder manchmal auch Forderungen durchzusetzen.

Fähigkeiten

Die meisten Hacktivisten verfügen über wenig Technikwissen. Ihnen geht es hauptsächlich um die Botschaft und wie sie diese im und durch das Netz verbreiten können.

Motiv

Zwar ähnelt die Vorgehensweise des Cyber-Aktivisten der eines Kleinkriminellen, doch ihm geht es nicht um Geld – er hat politische und soziale Motive. Er möchte aufklären und auf Missstände aufmerksam machen.

Techniken

Cyber-Aktivisten nutzen verschiedene Tools und Techniken. Die benötigte Software ist teilweise frei im Internet erhältlich. Zu den Techniken gehören die Veränderung von Startseiten, um der jeweiligen Organisation Schaden zuzufügen (Defacement), DDoS-Attacken, mit denen Webseiten lahmgelegt werden, oder Spam-Attacken.

Schutz

Jede zwingend erforderliche Maßnahme zum Schutz der IT-Systeme.

2. Der Wirtschaftsspion

Der Hacker des Typs Spion ist ein Wirtschafts- bzw. APT-Hacker. Bei APTs (Advanced Persistent Threats) handelt es sich um gezielte Angriffe auf eine bestimmte Firma, Gruppe oder Branche. Dabei versuchen die Angreifer ins Netzwerk zu gelangen und sich im nächsten Schritt weiter im Netzwerk vorzuarbeiten. Ziel ist es, dort auf Systeme zuzugreifen, auf denen wertvolle Daten gespeichert sind, z. B. auf Computer von IT-Administratoren oder Führungskräften mit weitreichenden Zugangsberechtigungen. Diese Angreifer verhalten sich ruhig, denn der Angriff soll unbemerkt vonstattengehen.. APTs spionieren das befallene System im Verborgenen aus. Diese Nicht-Aktivität kann über Tage, Wochen, Monate oder sogar Jahre hinweg andauern.

Fähigkeiten

Bei APTs kommen die gleichen Techniken zum Einsatz, wie bei herkömmlichen Hacker-Angriffen. Ein gewisses Maß an technischem Know-how muss daher vorausgesetzt werden. Da die Angriffe mit hohem Aufwand durchgeführt werden, gehören bei den Wirtschaftshackern Hartnäckigkeit und Ausdauer zur Grundausstattung. Vor dem eigentlichen Angriff müssen die Angreifer unter Umständen umfassende Recherchearbeit leisten, um Informationen über ihr Ziel einzuholen. Solche Gruppen von Angreifern sind meist kapitalkräftig und gut organisiert.

Motiv

Bei den APTs geht es vorrangig um Wirtschaftsspionage, manchmal auch um Sabotage. Ziele der Wirtschaftshacker sind das Ausspionieren von Unternehmensdaten, wie Produktunterlagen, Konstruktionszeichnungen oder auch Patentdatenbanken.

Techniken

Bei den meisten Angriffen sind nach wie vor Techniken im Einsatz, die schon seit Jahren bestens bekannt sind – vornehmlich Social Engineering, Phishing-E-Mails, Backdoor Exploits und Drive-by-Downloads. Solche Angriffe sind weder fortgeschritten noch besonders raffiniert, wenn man ihre einzelnen Bestandteile betrachtet, und zielen oft auf das schwächste Glied im Unternehmen: den Benutzer. Was APTs von anderen Angriffen unterscheidet, ist vielmehr die Kombination verschiedener Techniken und die Langfristigkeit bzw. Hartnäckigkeit der Angreifer.

Schutz

Keine einzelne Lösung kann komplett vor APTs schützen. Um eine erfolgreiche Abwehr verschiedener Bedrohungen zu ermöglichen, sollte man stets auf mehrere Schutzschichten setzen. Web-Exploits, Phishing-E-Mails und Remote-Access-Trojaner sind allesamt beliebte Elemente von APTs. Herkömmliche Sicherheitssysteme sind für die Erkennung von Angriffen im Frühstadium und zum Verhindern ihrer weiteren Ausbreitung also nach wie vor wichtig. Auch SIEM-Lösungen oder Netzwerk-Scans dienen der Erkennung von APTs.

3. Der Infrastruktur-Hacker

Der Infrastruktur-Hacker ist ein Saboteur. Er hat es auf die Schwachstellen kritischer Infrastrukturen abgesehen. Viele für Infrastruktur und Versorgung lebensnotwendige Einrichtungen und Unternehmen sind durch Angriffe aus dem Internet leicht verwundbar, da die Anlagen in einer Zeit gebaut wurden, als Angriffe aus dem Internet noch gar keine Rolle spielten. Das Augenmerk der Hacker liegt auf diesen sogenannten kritischen Infrastrukturen. Dazu zählen beispielsweise industrielle Steuerungssysteme, wie sie in Kraftwerken und großen Produktionsstätten zum Einsatz kommen. Die Angriffe haben das Ziel, die Kontrolle über diese Systeme zu erlangen. Dies kann von jedem beliebigen Ort in der Welt geschehen.

Motiv

Im Unterschied zum Wirtschaftshacker hat der Infrastruktur-Hacker ein anderes Hauptmotiv: er will Kontrolle über das System erlangen, um kritische Infrastrukturen zu blockieren oder zumindest zeitweise lahmzulegen.

Techniken

Infrastruktur-Hacker scannen und durchsuchen das Internet ständig nach verwundbaren Systemen. Dafür finden sie unter anderem mit der Google Hacking Database kostenlose Tools im Internet. Für den Angriff verwenden Infrastruktur-Hacker bekannte Angriffstechniken wie SQL Injection oder Spear Phishing. Auch versuchen Hacker Zugriff auf diese Systeme per Brute Force zu bekommen. Hierbei versuchen sie ein Passwort zu knacken, indem eine Software in schneller Abfolge verschiedene Zeichenkombinationen ausprobiert.

Fähigkeiten

Um Zugriff auf Infrastrukturen zu bekommen sind nicht unbedingt tiefere Kenntnisse nötig, denn diese Systeme weisen teilweise erhebliche Sicherheitslücken auf, wie beispielswiese unverschlüsselte Verbindungen, Verwendung von Standardzugangsdaten, die im Internet kursieren, sowie relativ leicht angreifbare Wartungszugänge.

Schutz

Zum Schutz dieser Infrastrukturen empfiehlt sich ein Mix aus verschiedenen Sicherheitstools. Dazu gehören z.B. Intrusion Detection und Intrusion Prevention Systeme (IDS, IPS) und vor allem das sog. Security Monitoring. Hier werden die verschiedenen Logs, die sicherheitsrelevante Informationen enthalten (z.B. Firewall-Logs, Proxy-Logs, Logs von misslungenen Anmeldeversuchen), zusammengeführt um ungewöhnliche Kombinationen von Aktivitäten aufzudecken. Wichtig zum Schutz ist auch die Aufteilung des Netzes in verschiedene Segmente, die sowohl gegeneinander als auch bei der Anbindung an das Internet abgesichert werden müssen.

4. Der Spammer

Spam ist eine unerwünschte E-Mail-Nachricht, die massenhaft und ungezielt verbreitet wird. Werbung ist die harmlose Variante; in schlimmsten Fall enthält die Nachricht aber Schadprogramme im Anhang oder Links zu Webseiten mit Drive-by-Exploits oder wird für Phishing-Angriffe genutzt. Spammer haben aufgrund der großen Gefahr, erwischt zu werden, schon vor Jahren aufgegeben, eigene Spams zu versenden. Heute nutzen die Spammer Bot-Netze (auch Zombies genannt) zum Versenden der Spams. „Bot" steht hier für „Robot", weil private Computer in ferngesteuerte „Cybercrime-Roboter“ verwandelt werden. Das Wort „Zombie" zeigt an, dass ein Cyber-Krimineller diesen Computer ohne Wissen des Besitzers zum Leben erwecken und ihn nach für seine eigenen Zwecke einsetzen kann. Die betroffenen Computer gehören in aller Regel Privatpersonen, die den Missbrauch häufig nicht bemerken.

Fähigkeiten

Je nach Angriffstechnik benötigt der Spammer ein gewisses Maß an technischen Fähigkeiten und Computer Know-how, doch wichtiger für den Erfolg sind wahrscheinlich Kreativität und Phantasie bei der Erstellung der Spams.

Motiv

Steckt hinter der E-Mail die Absicht, an sensible Daten heranzukommen (Phishing-Angriff) dann ist das Motiv rein finanzieller Natur. Sollen lediglich Werbebotschaften verbreitet werden, wobei Auftraggeber meistens Unternehmen sind, die ihre Verkäufe steigern wollen, so ist das Motiv langfristig zwar auch finanzielles Interesse (mehr Verkauf), kann aber auch der Steigerung der Aufmerksamkeit dienen.

Techniken

Neben Bot-Netzen, mit denen Spammer ein ganzes Netz aufbauen können, das mehrere 10.000 Rechner kontrollieren kann, sind vor allem die sogenannten SQL-Injections beliebt. Der Angreifer nutzt dabei Fehler in einer Web-Applikation so aus, dass er Befehle an die dahinterliegende Datenbank senden kann. Auch Denial-of-Service-Angriffe nahmen in den letzten Jahren zu.

Schutz

Da die Mails oft von vermeintlich vertrauenswürdigen Absendern kommen, sollten Nutzer grundsätzlich vorsichtig sein, wenn sie E-Mails oder Anhänge öffnen wollen. Dies sollte niemals geschehen, wenn der Absender unbekannt ist oder nicht eindeutig verifiziert werden kann. Bei der Angabe von Links doch sollte sich der Nutzer stets darüber bewusst sein, dass die Wahrscheinlichkeit besteht, dass die Site mit Schadsoftware behaftet ist. Seriöse Unternehmen fordern niemals dazu auf, den in der E-Mail mitgesendeten Link anzuklicken und seine Kontonummer einzugeben. Weiterhin empfiehlt es sich, eine Sicherheitslösung einzusetzen, die über eine einfache Malware-Erkennung hinausgeht und zudem Funktionen wie Spam-Entdeckung und URL-Blockierung enthält.

Fazit

Die Kenntnisse, Methoden und Organisation der Hacker ist so unterschiedlich, wie ihre Ziele, eine einheitliche Lösung gibt es nicht. Für Privatpersonen liegt der größtmögliche Schutz noch immer in guten, einmaligen Passwörtern und einer Sicherheitssoftware wie etwa Sophos Home.

Um den vielen Facetten des professionellen Hackings gerecht zu werden, hat Sophos die Synchronized Security-Technologie entwickelt. Hier stellt der „Sophos Heartbeat“, das technologische Kommunikationsnetz, eine Verbindung zwischen Endpoints und der Firewall her. Heartbeat übermittelt verdächtiges Verhalten einzelner Geräte oder bösartige Attacken in Echtzeit. Die traditionell bisher getrennt arbeitenden Produkte erhalten nun die Möglichkeit sich auszutauschen und sofortige Aktionen einzuleiten, um einen Malware-Ausbruch oder Datendiebstahl zu unterbinden.

Hacker werden Unternehmen auch in Zukunft in Atem halten – aber vielleicht sind diese dann besser vorbereitet.
Sicherheit
[pressebox.de] · 11.10.2016 · 15:15 Uhr
[0 Kommentare]
Hier siehst Du die TOP 100 News, die in den letzten 14 Tagen am meisten abgerufen wurden. Hier geht's zu den heiß diskutierten News.

Business/Presse

26.04. 15:12 | (00) Pan American Energy meldet die letzten Bohrergebnisse aus dem Programm 2023/2024 ...
30.04. 17:58 | (00) Gebündelt stark: VON ARDENNE Gruppe präsentiert einzigartiges Technologiepaket ...
30.04. 17:23 | (00) Miningscout - Madison Metals: Hochgradige Uranfunde und zügig zur Produktion in ...
03.05. 20:59 | (00) PRNEWS.IO sichert sich Platz beim OMR Festival 2024 in Hamburg
24.04. 13:23 | (00) KBA ermittelt gegen Ford wegen fehlerhafter Partikelfilter
03.05. 17:36 | (00) Business-Software-Anbieter KUMAVISION baut Partnermanagement aus
02.05. 17:57 | (00) WELL lanciert die zweite Generation seines KI-gestützten Co-Piloten auf Basis ...
02.05. 16:18 | (00) EBERTLANG startet innovative E-Learning-Plattform: Rund-um-die-Uhr-Zugang zu ...
30.04. 16:14 | (00) Detektive“ im Einsatz: HanseWerk-Tochter SH Netz überprüft rund 150 Kilometer ...
29.04. 16:54 | (00) United Lithium erweitert seinen Grundbesitz um drei vielversprechende ...
26.04. 18:00 | (00) Für Musiker: Music-Domains zum Schnäppchen-Preis
04.05. 08:39 | (01) Wie Wolfgang Amadeus Mozart die Music-Domains sehen würde...
02.05. 17:01 | (00) Berufspolitisches Forum des VDZI: Ein Plädoyer für eine bessere Vergütung der ...
26.04. 10:39 | (01) Orangenschalen statt Erdöl
26.04. 12:12 | (00) Track & Safety Days 2024: Das ultimative Event für alle Tuning-Enthusiasten
03.05. 17:23 | (00) Nicht nur für Überflieger und Einserkandidaten: Tipps aus erster Hand beim „Tag ...
26.04. 16:58 | (00) Schenken Sie Entspannung zum Mutter- und Vatertag
26.04. 17:52 | (00) Wander- und Radsaison in Bad Nauheim startet
02.05. 16:30 | (00) Erfolgreicher Company-Run in Deutschland, Schweiz und Schweden: Teams der ...
04.05. 10:01 | (00) Die Swiss-Domain - das Schweizer Armeemesser unter den Webadressen
26.04. 16:33 | (00) Der Aufschwung der Photovoltaik: Ein strahlender Trend - auch 2024
29.04. 16:58 | (00) Let it burn #4: OPEN erweitert mit grillsheriff.ch das Portfolio der SANTOS ...
06.05. 16:11 | (00) BSI Release 24/1: Künstliche Intelligenz und vertiefte Branchenexpertise machen ...
24.04. 15:58 | (00) Taktische Kommunikation der Bundeswehr: Rheinmetall gewinnt Rahmenvertrag mit ...
26.04. 16:33 | (00) Wärme Teilen“ – der Abschluss unserer Winter-Spendenkampagne
30.04. 18:02 | (00) Exploring the Cutting-Edge Potential of Bot-Domain: A New Horizon in AI
03.05. 15:58 | (00) Apple-Aktie steigt nach Geschäftszahlen – Ergeben sich Einstiegsmöglichkeiten?
24.04. 17:23 | (00) Allmählich entschwindende heile Welt
07.05. 17:31 | (00) Calibre stellt ein Update zur Goldmine Valentine bereit und veranstaltet am ...
02.05. 16:15 | (00) Pankreaskrebs: Erfolgreicher Test zur Bekämpfung von Pankreaskrebs mit dem ARM- ...
01.05. 07:30 | (00) Focus Money: CHECK24 hat die beste App 2024
29.04. 15:40 | (00) Die GUI-Lösung Embedded Wizard gewinnt den ersten Platz in der Kategorie Tools ...
30.04. 17:59 | (00) Embracing Opulence Online: The Rising Potential of Rich-Domains
06.05. 17:36 | (00) SMCI: Erholung eine Woche nach dem Kursfall
26.04. 16:00 | (00) Retarus Email Security ab sofort mit erweiterter Advanced Threat Protection
25.04. 09:48 | (00) Demokratische Republik Kongo: Eskalation der Gewalt führt zu Hunger und Flucht
29.04. 16:26 | (00) Granada Gold Mine treibt Pläne für Mühle am Standort Granada voran, um ...
29.04. 17:46 | (00) 1.111 Euro für Hügel zum Entdecken
25.04. 17:08 | (00) 1.111 Euro für Hilfe beim Ankommen
25.04. 16:21 | (00) Cyberkriminalität stellt deutsche Unternehmen weiter vor große Herausforderungen
30.04. 09:54 | (00) COSMO CONSULT Experte Patrick Schiefer erhält besondere Microsoft -Auszeichnung
29.04. 15:55 | (00) Auf die Plätze! - fertig? Licht!
26.04. 15:30 | (00) ICY TIPS: Zukunftsweisender Speicher: ICY DOCKs Gehäuse für Slim-Laufwerksslots
25.04. 17:59 | (00) IsoEnergy stellt Update zur Winterexploration bereit
24.04. 15:36 | (00) Herkules befördert: Elektrischer Antrieb der Serie LET-X11 bewegt hohe Lasten ...
01.05. 18:54 | (00) Stopt Parkinson
26.04. 13:59 | (00) Die Handwerkskammer Potsdam informiert zu ausgewählten Jubiläen im Handwerk im ...
24.04. 16:29 | (00) Textil kann viel – Südwesttextil veröffentlicht Innovationsatlas
01.05. 10:01 | (00) The Importance of Choosing the Right Domain Name for Your Business
03.05. 11:52 | (00) Die vielen Facetten der Entscheidungsfindung
06.05. 16:46 | (00) Heras stärkt seine Hochsicherheitskompetenz und sein Servicegeschäftt in ...
03.05. 09:17 | (00) ARAG Verbrauchertipps zum Arbeitsrecht
29.04. 09:05 | (00) Smarter Zutritt: dormakaba auf der ELF Convention in Düsseldorf
30.04. 15:52 | (00) Reinhard Houben, MdB besucht die ITB in Dortmund
24.04. 17:40 | (00) VOGEL startet FoodTec Insider
25.04. 17:01 | (00) Kodiak gibt neue Kupfer-Porphyr-Entdeckung in Zone 1516 sowie letzte ...
29.04. 17:41 | (00) Rohstoffe für den Klimawandel und Investitionsbedarf
26.04. 13:52 | (00) Fit und sportlich im Alter
25.04. 10:41 | (00) Girls’ Day bei Opel: Tief in die Welt der technischen Berufe eintauchen
07.05. 10:07 | (00) SKZ supports companies in the realization of innovation projects
03.05. 16:47 | (00) Worauf sollte ein Schuldner bei einer Schuldnerberatungsstelle unbedingt achten?
30.04. 16:50 | (00) Online-Sportwetten – Betano knickt nach Beschluss des BGH ein
30.04. 10:10 | (00) Hilfe bei Migräne und chronischen Kopfschmerzen
25.04. 16:44 | (00) Bauarbeiten in St. Johannis: Schallschutzhaube und neue Rammzeiten
24.04. 15:47 | (00) Aalto Musiktheater macht mit neuem Komponistinnenfestival „her: voice“ das ...
29.04. 17:38 | (00) AIDS | Aktivismus | Archiv - Filmprogramm und Gespräch zu queerer ...
07.05. 18:15 | (00) PTC präsentiert Creo 11
03.05. 08:40 | (00) Benefizkonzerte des World Doctors Orchestra und Deutschen Ärztechors im Mai/Juni ...
02.05. 17:50 | (00) ABO Wind: Green Bond erfolgreich platziert
02.05. 12:12 | (00) Die Sonne strahlt: Ab nach draußen
29.04. 08:00 | (00) Volltreffer ConSense EXPO 2024
26.04. 07:15 | (00) Neues nachhaltiges Konzept –– Der Süwag-Energiepark kommt am 1. Mai zum ...
25.04. 18:15 | (00) Innenraum: Schutzräume mit sauberer, gesunder Atemluft, auf die wir uns ...
25.04. 07:39 | (00) PlakaDiva 2024: OOH preisgekrönt
02.05. 17:41 | (00) Patriot erweitert Grundbesitz auf dem Corvette-Trend
02.05. 16:56 | (00) Pakt Holzenergie Bayern als Vorbild für die Bundesebene
29.04. 14:43 | (00) Lions Fidelitas Classic: Noch eine Woche bis zum Start
24.04. 12:56 | (00) Gold Royalty schmiedet strategische Allianz mit Taurus Mining Royalty Fund
29.04. 17:24 | (00) 1.111 Euro für den großen Auftritt
26.04. 15:47 | (00) Wie fit ist dein Badezimmer für die EU-Taxonomie?
24.04. 15:20 | (00) dierotationsdrucker.de übernehmen den Shop zeitung.jetzt
03.05. 14:26 | (00) ASSA ABLOY: Senior Vice President Stefan Fischbach tritt nach langer ...
03.05. 12:10 | (00) Für eine starke Demokratie: wbg Nürnberg unterstützt „Zammrüggn“
26.04. 15:00 | (00) Modernisierung der Heizkraftwerke Süd und Lankow abgeschlossen
30.04. 17:38 | (00) e-motion ist offizieller STADTRADELN 2024 Partner
26.04. 09:02 | (00) Das Matinée-Konzert "Campanula – Das Cello mit dem Glockenklang" in der ...
25.04. 15:34 | (00) TAG Oil beginnt mit dem Rückfluss bei der Horizontalbohrung BED4-T100
06.05. 17:50 | (00) Gold - ein wirkungsvoller Diversifikator
29.04. 11:06 | (00) Workation: Grenzüberschreitendes Arbeiten
01.05. 17:52 | (00) Mit Nadel und Faden das Bewusstsein für die Erkrankung schärfen
30.04. 13:22 | (00) Sunwave nimmt Vietnam als Trendziel für Alleinurlauber auf
30.04. 11:10 | (00) Stadtwerke diskutieren erfolgreiche Maßnahmen zur digitalen Personalentwicklung ...
30.04. 10:10 | (00) Auf die richtige Einstellung kommt es an:
24.04. 14:12 | (00) Adobe Inc. – Lohnt sich der Einstieg nach 28% Kursverlust?
24.04. 12:17 | (00) Sicherheitslücke in WordPress-Plugin bedroht mehr als 300.000 Webseiten
24.04. 10:44 | (00) Treibhausgasbilanzierung als Impuls für Unternehmensentwicklung und ...
24.04. 10:36 | (00) TÜV SÜD zertifiziert Hydrogen Power Cubes (HPC) von COSBER Technology
24.04. 08:34 | (00) 4. Mai, 11: 00 Uhr: Repair-Café
29.04. 14:23 | (00) Gemeinschaftsprojekt von Vortex Energy und der University of Alberta erhält ...
26.04. 12:13 | (00) Cupra³: Eibach sorgt für noch mehr Sportlichkeit bei der Cupra Leon Baureihe
1
 
Putin zum fünften Mal als Präsident eingeschworen
Moskau (dpa) - Im goldüberladenen Thronsaal des Großen Kremlpalasts hat sich Russlands […] (01)
DEB-Auswahl gelingt WM-Generalprobe
Weißwasser (dpa) - Mit dem Meister-Upgrade aus Berlin hat es für das deutsche Eishockey-Team […] (01)
Michelle Yeoh unterschreibt für «Blade Runner»
Der Streamingdienst Amazon hat die Serie Blade Runner 2099 bestellt. Die Serie ist eine Fortsetzung der […] (00)
Sennheiser ACCENTUM – Klangwunder für die Hosentasche
Mit dem ACCENTUM True Wireless präsentiert die Marke Sennheiser das neueste Mitglied des […] (01)
Runes of Magic: Erkunde die brandneue Zeitlos-Instanz voller spannender Abenteuer
Das kostenlose MMORPG Runes of Magic feiert momentan seinen 15. Geburtstag! Zu diesem Anlass […] (00)
Shakira: Wiederholte Absage an die Met Gala
(BANG) - Shakira schlug ihre Einladungen zur Met Gala in den vergangenen Jahren immer aus. Die […] (00)
 
 
Suchbegriff

Diese Woche
08.05.2024(Heute)
07.05.2024(Gestern)
06.05.2024(Mo)
Letzte Woche
Vorletzte Woche
Top News