Kurz: Steam-Client jetzt nativ für Apple Silicon +++ großer Schlag gegen Malware-Netzwerke mit 20.000 stillgelegten Domains


Steam ist eine beliebte Anlaufstelle, um in einem riesigen Katalog von Spielen zu stöbern. Zwar ist das Angebot an Mac-Titel weitaus niedriger als für Windows-Gamer, dennoch finden man auch für macOS viele Inhalte. Bislang gab es auf ARM-Macs einen deutlichen Schönheitsfehler, denn der Client lag nur als Intel-Version vor, musste daher via Rosetta 2 zur Ausführung gebracht werden. Rund fünf Jahre nach der Ankündigung des ARM-Umstiegs ändert sich das aber endlich.
So veröffentlichte das Unternehmen nun den Steam-Client sowie den Helper als native Beta-Version, was geschmeidigere Nutzung und kürzere Startzeiten ermöglichen soll. Wann die Betaphase beendet wird, nannte das Unternehmen jedoch im
Forenbeitrag nicht. Valve aktualisierte hierfür das "Chromium Embedded"-Framework auf einen ARM-kompatiblen Build – was abgesehen der schlechten Performance des Clients auch angesichts des bevorstehenden
Endes von Rosetta 2 anzuraten war.
Länderübergreifender Einsatz: 20.000 Malware-Domains stillgelegt32 Verhaftungen, 41 beschlagnahmte Server, mehr als 100 GB an Daten, 216.000 betroffene Nutzer: Das sind die wichtigsten Eckdaten eines länderübergreifenden Polizeieinsatzes, der sich gegen Betreiber von Malware-Netzwerken richtete. Interpol hatte die Ermittlungen zwischen Januar und April 2025 durchgeführt, um dann das behördliche Eingreifen zu koordinieren. Mehr als 20.000 Malware-Domains sollen stillgelegt worden sein, mehrheitlich handelte es sich um solche, die Nutzerdaten stahlen und missbrauchten. Die "
Operation Secure" gilt als wirkungsvoller Schlag gegen die Malware-Branche, da viele reichweitenstarke Netzwerke nun nicht mehr im Einsatz sind.
Viele der durchsuchten Arbeitsplätze waren als "Home Office"-Standorte konzipiert, die Kommandozentrale befand sich in Hongkong. Den Leiter der Malware-Gruppe konnte man ebenfalls dingfest machen und in Haft nehmen. Laut Interpol handle es sich um ein gutes Beispiel für Schlagkraft durch Austausch von Ermittlungsinformationen über Länder hinweg. Aktiv betrieben wurden die Netzwerke aus Brunei, Kambodscha, Fidschi, Hongkong, Indien, Indonesien, Japan, Kasachstan, Kiribati, Südkorea, Laos, Macau, Malaysia, Malediven, Nauru, Nepal, Papua-Neuguinea, den Philippinen, Samoa, Singapur, den Salomonen, Sri Lanka, Thailand, Osttimor, Tonga, Vanuatu und Vietnam.