BKA schlägt Cyberkriminelle: Operation Endgame

13.11.25

| Wan

(Wan – 13.11.25)



Symbolbild

BKA schlägt zu: Internationale Aktion gegen Cyberkriminelle

Wiesbaden – In einer koordinierten Aktion haben Strafverfolgungsbehörden aus Deutschland und mehreren europäischen Ländern sowie den USA, Australien und Kanada eine kriminelle Infrastruktur zerschlagen, die für die Verbreitung gefährlicher Schadsoftware verantwortlich ist. Im Fokus der Operation, die unter dem Namen „Endgame“ firmiert, standen die Abschaltung technischer Komponenten des Stealers Rhadamanthys und des Remote-Access-Trojaners VenomRAT.

ZIT und BKA koordinieren Vorgehen

Die Generalstaatsanwaltschaft Frankfurt am Main, vertreten durch die Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), agierte gemeinsam mit dem Bundeskriminalamt (BKA) als führende Behörden. Die Ermittlungen erstreckten sich über eine Vielzahl von Staaten, wobei Europol und Eurojust unterstützend wirkten.

Schwerpunkt auf Rhadamanthys und VenomRAT

Die Operation zielte primär auf die Demontage der technischen Infrastruktur von Rhadamanthys, einem international agierenden Stealer, sowie die Bekämpfung von VenomRAT. Über 1.000 Server, darunter mehr als 180 in Deutschland, wurden zur Abschaltung markiert. Die Sicherheitsbehörden konnten in diesem Zusammenhang kompromittierte Daten von über 650.000 Opfern sichern und zur Überprüfung bereitstellen.

Internationale Festnahme und Kryptowerte

Im Zuge der Ermittlungen kam es zu einer Festnahme in Griechenland. Elf Objekte wurden durchsucht, darunter ein weiteres in Deutschland. Darüber hinaus wurden Kryptowerte im Wert von über 200 Millionen US-Dollar auf Anordnung der Behörden eingefroren. Ziel war es, den Cyberkriminellen die Möglichkeit zu nehmen, illegal erwirtschaftete Gelder in den regulären Wirtschaftskreislauf einzuschleusen.

Erhöhtes Risiko für Cyberkriminelle

Laut Carsten Meywirth, Leiter der Abteilung Cybercrime beim BKA, hat die Strafverfolgung die Risiken für Cyberkriminelle deutlich erhöht. "Wir gehen nicht nur gegen die Täter vor, sondern auch gegen ihre Infrastruktur und ihre finanzielle Basis", betonte Meywirth. Das BKA verfolge Ransomware mit allen verfügbaren Mitteln und trage so zur aktiven Cyberabwehr bei.

Strategie der Operation Endgame

Die Operation Endgame konzentriert sich auf die Zerstörung der Werkzeuge, die für die Ausbringung von Ransomware benötigt werden. Durch das Anvisieren der Anfänge der Angriffskette soll das gesamte Ökosystem des Cybercrime-as-a-service-Modells an der Wurzel bekämpft werden.

Verlagerung der Aktivitäten

Zunächst waren Dropper und Loader im Fokus, die für die initiale Infektion von Systemen verantwortlich waren. Nach erfolgreichen Maßnahmen in diesem Bereich kam es jedoch zu einer Verlagerung der Aktivitäten hin zu Stealern und Remote-Access-Trojanern.

Hochentwickelte Schadsoftware im Visier

Rhadamanthys, ein global eingesetzter Info-Stealer, zeichnet sich durch seine technischen Fähigkeiten und sein weitreichendes Vertriebsnetz aus. VenomRAT, ein modifizierter Ableger des Quasar RAT, gilt als spezialisierte Schadsoftware für Windows-Betriebssysteme.

Aufklärungsmaßnahmen für Täter und Opfer

Die Behörden versuchen, Täter zum Umdenken zu bewegen und bieten potenziellen Zeugen Orientierung. Zudem wurden Betreiber illegaler Dienste kontaktiert, um Informationen über die Tätergruppierungen zu erhalten. Für Opfer stehen Informationen zur Überprüfung kompromittierter Login-Credentials bereit, beispielsweise auf den Webseiten der niederländischen Behörden oder dem Portal haveibeenpwned.com.

BSI unterstützt Maßnahmen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt die Operation Endgame durch gezielte Warnung der Provider infizierter Systeme. Weitere Informationen zu Botnetzen und Steckbriefe zu den Schadsoftware-Varianten sind auf der BSI-Webseite verfügbar.

Quelle: (ots)

Bildquelle: Pixabay