Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Kurz: Steam-Client jetzt nativ für Apple Silicon +++ großer Schlag gegen Malware-Netzwerke mit 20.000 stillgelegten Domains

Steam ist eine beliebte Anlaufstelle, um in einem riesigen Katalog von Spielen zu stöbern. Zwar ist das Angebot an Mac-Titel weitaus niedriger als für Windows-Gamer, dennoch finden man auch für macOS viele Inhalte. Bislang gab es auf ARM-Macs einen deutlichen Schönheitsfehler, denn der Client lag nur als Intel-Version vor, musste daher via Rosetta 2 zur Ausführung gebracht werden. Rund fünf Jahre nach der Ankündigung des ARM-Umstiegs ändert sich das aber endlich.

So veröffentlichte das Unternehmen nun den Steam-Client sowie den Helper als native Beta-Version, was geschmeidigere Nutzung und kürzere Startzeiten ermöglichen soll. Wann die Betaphase beendet wird, nannte das Unternehmen jedoch im Forenbeitrag nicht. Valve aktualisierte hierfür das "Chromium Embedded"-Framework auf einen ARM-kompatiblen Build – was abgesehen der schlechten Performance des Clients auch angesichts des bevorstehenden Endes von Rosetta 2 anzuraten war.


Länderübergreifender Einsatz: 20.000 Malware-Domains stillgelegt
32 Verhaftungen, 41 beschlagnahmte Server, mehr als 100 GB an Daten, 216.000 betroffene Nutzer: Das sind die wichtigsten Eckdaten eines länderübergreifenden Polizeieinsatzes, der sich gegen Betreiber von Malware-Netzwerken richtete. Interpol hatte die Ermittlungen zwischen Januar und April 2025 durchgeführt, um dann das behördliche Eingreifen zu koordinieren. Mehr als 20.000 Malware-Domains sollen stillgelegt worden sein, mehrheitlich handelte es sich um solche, die Nutzerdaten stahlen und missbrauchten. Die "Operation Secure" gilt als wirkungsvoller Schlag gegen die Malware-Branche, da viele reichweitenstarke Netzwerke nun nicht mehr im Einsatz sind.

Viele der durchsuchten Arbeitsplätze waren als "Home Office"-Standorte konzipiert, die Kommandozentrale befand sich in Hongkong. Den Leiter der Malware-Gruppe konnte man ebenfalls dingfest machen und in Haft nehmen. Laut Interpol handle es sich um ein gutes Beispiel für Schlagkraft durch Austausch von Ermittlungsinformationen über Länder hinweg. Aktiv betrieben wurden die Netzwerke aus Brunei, Kambodscha, Fidschi, Hongkong, Indien, Indonesien, Japan, Kasachstan, Kiribati, Südkorea, Laos, Macau, Malaysia, Malediven, Nauru, Nepal, Papua-Neuguinea, den Philippinen, Samoa, Singapur, den Salomonen, Sri Lanka, Thailand, Osttimor, Tonga, Vanuatu und Vietnam.

Kommentare

don.redhorse13.06.25 16:06
Cool, bei einigen der Ländernamen musste ich nicht nur überlegen wo sie sind, sondern ich hatte sie auch gar nicht als Land auf dem Schirm. Wann hat man denn etwas mit Nauru und Vanuatu zu tun? Aber, mal wieder, bezeichnet das die Leitung offenbar aus China kam. Da eigentlich nichts ohne Xis Zusage läuft und die Partei durch die große Firewall eh weiß was an Daten rein und raus geht sollte man doch meinen, das wir, sprich „Der Westen“ jetzt auch echt mal so langsam aber sicher tiefer in die IP Pakete aus dem Fernen Osten gucken sollten…
+4

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.