{"id":454034,"date":"2025-11-13T12:33:35","date_gmt":"2025-11-13T11:33:35","guid":{"rendered":"https:\/\/hier-luebeck.de\/?p=454034"},"modified":"2025-11-13T14:35:03","modified_gmt":"2025-11-13T13:35:03","slug":"bka-operation-endgame-erneut-gefaehrliche-malware-varianten-vom-netz-genommen","status":"publish","type":"post","link":"https:\/\/hier-luebeck.de\/index.php\/bka-operation-endgame-erneut-gefaehrliche-malware-varianten-vom-netz-genommen\/","title":{"rendered":"BKA: Operation Endgame: Erneut gef\u00e4hrliche Malware-Varianten vom Netz genommen"},"content":{"rendered":"<p>Wiesbaden (ots) &#8211; Schlag gegen Verbreitung von Ransomware: Deutschland und internationale Partner gehen gegen zwei der gef\u00e4hrlichsten Schadsoftware-Varianten vor.<!--more-->Die Generalstaatsanwaltschaft Frankfurt am Main &#8211; Zentralstelle zur Bek\u00e4mpfung der Inter-netkriminalit\u00e4t (ZIT) &#8211; und das Bundeskriminalamt (BKA) haben in einer international abgestimmten Aktion in dieser Woche gemeinsam mit Strafverfolgungsbeh\u00f6rden aus den Niederlanden, Frankreich, D\u00e4nemark, Belgien und den USA sowie mit Unterst\u00fctzung durch Australien, Kanada, das Vereinigte K\u00f6nigreich, Europol und Eurojust einen der gef\u00e4hrlichsten Stealer und einen der meistgenutzten Trojaner weltweit unsch\u00e4dlich gemacht.<\/p>\n<p>Der Fokus der internationalen Ermittlungen als Teil der Operation Endgame lag auf der Abschaltung der technischen Infrastruktur von Rhadamanthys, einem der f\u00fchrenden Stealer weltweit. Die Ma\u00dfnahmen richteten sich gegen mehr als 1.000 t\u00e4terseitig genutzte Server, davon \u00fcber 180 in Deutschland.<\/p>\n<p>Die Strafverfolgungsbeh\u00f6rden konnten in diesem Zusammenhang kompromittierte Opferdaten im hohen zweistelligen Millionenbereich von \u00fcber 650.000 Opfern sicherstellen und \u00fcber Informationsplattformen der \u00d6ffentlichkeit zum individuellen Abgleich bereitstellen. Dar\u00fcber hinaus wurden Ma\u00dfnahmen gegen eine der wichtigsten Remote-Access-Trojan-Varianten, VenomRAT, erfolgreich umgesetzt.<\/p>\n<p>Im Zuge der internationalen Ermittlungen ist eine Festnahme in Griechenland erfolgt. Elf Objekte wurden durchsucht, eins davon in Deutschland.<\/p>\n<p>Dar\u00fcber hinaus haben die Strafverfolgungsbeh\u00f6rden t\u00e4terseitige Kryptowerte in H\u00f6he von \u00fcber 200 Millionen US-Dollar von f\u00fchrenden Kryptow\u00e4hrungsb\u00f6rsen sperren lassen. Die M\u00f6glichkeiten der Cyberkriminellen, Gelder in den legalen Geldkreislauf einzubringen, werden dadurch erheblich eingeschr\u00e4nkt.<\/p>\n<p>Den aktuellen Ma\u00dfnahmen gingen aufw\u00e4ndige Ermittlungen in den beteiligten Staaten voraus. In Deutschland werden die Ermittlungen unter anderem wegen des Verdachts der Erpressung im besonders schweren Fall sowie der Mitgliedschaft in einer kriminellen Vereinigung im Ausland gef\u00fchrt.<\/p>\n<p>Leiter der Abteilung Cybercrime Carsten Meywirth: &#8222;Wir haben die Reaktionen auf unsere erfolgreichen Ma\u00dfnahmen der vergangenen beiden Jahre genau beobachtet.<br \/>\n<a href=\"https:\/\/hier-luebeck.de\/wp-content\/uploads\/2025\/11\/Clip0010.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-454036 aligncenter\" src=\"https:\/\/hier-luebeck.de\/wp-content\/uploads\/2025\/11\/Clip0010-550x312.jpg\" alt=\"\" width=\"550\" height=\"312\" srcset=\"https:\/\/hier-luebeck.de\/wp-content\/uploads\/2025\/11\/Clip0010-550x312.jpg 550w, https:\/\/hier-luebeck.de\/wp-content\/uploads\/2025\/11\/Clip0010-320x181.jpg 320w, https:\/\/hier-luebeck.de\/wp-content\/uploads\/2025\/11\/Clip0010.jpg 600w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/a>Das Risiko f\u00fcr Cyberkriminelle durch Strafverfolgungsbeh\u00f6rden identifiziert zu werden ist erheblich gestiegen. Wir gehen gegen die Kriminellen selbst und ihre Infrastruktur vor. Wir entziehen ihnen ihre finanziellen Mittel und machen deutlich, dass wir Ransomware auch in Zukunft mit allen uns zur Verf\u00fcgung stehenden Mitteln verfolgen werden. Wir tragen so einen wichtigen Teil zur aktiven Cyberabwehr bei und setzen dem arbeitsteiligen Handeln im Cybercrime-as-a-service-\u00d6kosystem ein starkes Netzwerk von Strafverfolgungsbeh\u00f6rden entgegen. Die Operation Endgame wird weitergehen.&#8220;<\/p>\n<p>ZIT-Leiter Oberstaatsanwalt Dr. Benjamin Krause: &#8222;Die Operation Endgame steht seit 2024 sinnbildlich f\u00fcr die Strategie der Strafverfolgungsbeh\u00f6rden bei der Bek\u00e4mpfung von organisierter Cybercrime: Identifizierung der Tatverd\u00e4chtigen, Beschlagnahme der digitalen Tatmittel und Absch\u00f6pfung der digitalen Tatertr\u00e4ge.<\/p>\n<p>Entscheidend f\u00fcr den Erfolg ist neben der st\u00e4ndigen Anpassung der Ma\u00dfnahmen an Fortentwicklungen der T\u00e4terseite vor allem die internationale Kooperation der Strafverfolgungsbeh\u00f6rden. Beides wird in der Operation Endgame fortlaufend ausgebaut und vertieft.&#8220;<\/p>\n<p><strong>Strategie der Operation Endgame<br \/>\n<\/strong>Ziel der Operation Endgame ist es, die zur Ausbringung von Ransomware genutzten Werkzeuge unsch\u00e4dlich zu machen. Die Sicherheitsbeh\u00f6rden setzen unmittelbar am Anfang der An-griffskette (&#8222;Kill Chain&#8220;) an, um das gesamte &#8222;Cybercrime-as-a-service&#8220;-\u00d6kosystem an der Wurzel zu sch\u00e4digen.<\/p>\n<p>Durch geb\u00fcndelte Ma\u00dfnahmen gegen die t\u00e4terseitig genutzte technische und finanzielle Infrastruktur sowie gegen die Akteure soll das Gesch\u00e4ftsmodell der Cyberkriminellen nachhaltig zur\u00fcckgedr\u00e4ngt, das Risiko f\u00fcr die T\u00e4ter stark erh\u00f6ht und weitere Straftaten abgewendet oder erschwert werden.<\/p>\n<p>Zun\u00e4chst wurden haupts\u00e4chlich sogenannte Dropper bzw. Loader zur Ausbringung von Ransomware genutzt. Sie dienten Cyberkriminellen als T\u00fcr\u00f6ffner, um unbemerkt Opfersysteme zu infizieren und dann weitere Schadsoftware nachzuladen. Die fr\u00fcheren Ma\u00dfnahmen seit Beginn der Operation Endgame bewirkten zun\u00e4chst einem sp\u00fcrbaren R\u00fcckgang von Dropper- und Loaderaktivit\u00e4ten, sp\u00e4ter eine Verlagerung hin zu Stealern und Remote Access Trojanern.<\/p>\n<p>Stealer geh\u00f6ren zu den derzeit am weitesten verbreiteten Formen von Schadsoftware. Sie zielen analog eines Taschendiebstahles zun\u00e4chst darauf ab, unbemerkt sensible Daten von infizierten Systemen zu stehlen. Nach der Infektion durchsuchen Stealer das infizierte System automatisiert nach sensiblen Informationen und stellen diese dann anderen Cyberkriminellen gegen Bezahlung zur Verf\u00fcgung.<\/p>\n<p>Bisher erf\u00fcllten Stealer in der Regel haupts\u00e4chlich den Zweck, Zugangsdaten aus dem Opfersystem zu extrahieren und diese in der Underground Economy zu verkaufen. Remote-Access-Trojaner (RAT) zielten urspr\u00fcnglich darauf ab, eine Fernsteuerung des kompromittierten Systems zu erreichen. Beide Malware-Varianten gelangen in der Regel \u00fcber Phishing-Mails oder kompromittierte Anh\u00e4nge oder malizi\u00f6se oder manipulierte Webseiten auf die Systeme ihrer Opfer.<\/p>\n<p>Seit den Erfolgen der Operation Endgame im Bereich der Loader und Dropper werden sie vermehrt auch zur unmittelbaren manuellen Ausbringung von Ransomware eingesetzt. So sind sie in den Fokus der aktuellen Ma\u00dfnahmen ger\u00fcckt.<\/p>\n<p>Bei Rhadamanthys handelt sich um einen hochentwickelten, global eingesetzten Info-Stealer, der wegen seinen technischen F\u00e4higkeiten, seiner Anpassungsf\u00e4higkeiten und seinem weitreichenden Vertriebsnetz zu den TOP-Malware-Varianten weltweit z\u00e4hlt. Diese hochspezialisier-te Malware wurde erstmals im Dezember 2022 dokumentiert und zielt auf Unternehmen und Privatnutzer ab.<\/p>\n<p>VenomRAT wurde erstmals 2020 erkannt und gilt als modifizierter Ableger des ber\u00fcchtigten Quasar RAT. Es handelte sich um einen speziell f\u00fcr Windows-Betriebsysteme entwickelten Remote-Access-Trojaner.<\/p>\n<p>Auf den Webseiten der betroffenen illegalen Dienste wurde das nachfolgende Sicherstellungs-banner ver\u00f6ffentlicht: Die Operation Endgame wird fortgesetzt.<\/p>\n<p><strong>Informationen f\u00fcr T\u00e4ter und Zeugen:<br \/>\n<\/strong>Um die T\u00e4ter und ihr Umfeld zum Umdenken zu bewegen, bevor weitere Exekutivma\u00dfnahmen durchgef\u00fchrt werden, flie\u00dfen Teile der in der Operation Endgame gewonnenen Erkenntnisse erneut in Kurzvideos mit der Botschaft &#8222;Operation Endgame &#8211; think about (y)our next move&#8220; ein. Sie bieten auch potenziellen Zeugen eine Orientierung und laden dazu ein, die T\u00e4tergruppierungen \u00fcber entsprechende Hinweise an die Strafverfolgungsbeh\u00f6rden restlos aufzukl\u00e4ren.<\/p>\n<p>Zudem wurden zahlreiche Nutzer krimineller Dienste mit dem Angebot kontaktiert, einschl\u00e4gige Informationen \u00fcber den eigens eingerichteten Telegram-Kanal t.me\/operationendgame zu melden. Weitere Informationen sind fortlaufend auf der Webseite der internationalen polizeilichen Partner abrufbar:<\/p>\n<p><a href=\"http:\/\/www.operation-endgame.com\">www.operation-endgame.com<\/a><\/p>\n<p><strong>Informationen f\u00fcr Opfer:<\/strong><\/p>\n<p>Seit Mai 2024 unterst\u00fctzt das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) die Endgame-Partner, bei den jetzt durchgef\u00fchrten Ma\u00dfnahmen der OP-Endgame insbesondere durch gezielte Warnung der Provider der infizierten Opfersysteme. Weitere Informationen zum Thema Botnetze sowie Steckbriefe zu den Schadsoftware-Varianten mit Hinweisen zur Bereinigung infizierter Systeme sind auf der BSI-Webseite abrufbar:<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/dok\/botnetz-provider-info\">https:\/\/www.bsi.bund.de\/dok\/botnetz-provider-info<\/a>.<\/p>\n<p>Die niederl\u00e4ndischen Beh\u00f6rden bieten im Internet unter <a href=\"http:\/\/www.politie.nl\/en\/topics\/check-your-hack.html\">www.politie.nl\/en\/topics\/check-your-hack.html<\/a> f\u00fcr jedermann die M\u00f6glichkeit, zu \u00fcberpr\u00fcfen, ob eigene Login-Credentials (beispielsweise E-Mail-Adressen und Passw\u00f6rter) kompromittiert sind. Eine weitere M\u00f6glichkeit hierf\u00fcr bietet das Portal <a href=\"http:\/\/www.haveibeenpwned.com\">www.haveibeenpwned.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wiesbaden (ots) &#8211; Schlag gegen Verbreitung von Ransomware: Deutschland und internationale Partner gehen gegen zwei der gef\u00e4hrlichsten Schadsoftware-Varianten vor.<\/p>\n","protected":false},"author":3,"featured_media":454035,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[20,1527],"tags":[26966],"class_list":["post-454034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-besondere-neuigkeiten","category-blaulicht","tag-bka-operation-endgame-erneut-gefaehrliche-malware-varianten-vom-netz-genommen"],"_links":{"self":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/454034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/comments?post=454034"}],"version-history":[{"count":1,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/454034\/revisions"}],"predecessor-version":[{"id":454037,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/454034\/revisions\/454037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/media\/454035"}],"wp:attachment":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/media?parent=454034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/categories?post=454034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/tags?post=454034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}