Europol, Malware-Netzwerke

Europol zerschlägt drei internationale Malware-Netzwerke

19.11.2025 - 10:33:12

Bei der Operation Endgame wurden drei gefährliche Malware-Familien ausgehoben, über 1000 Server beschlagnahmt und ein Hauptverdächtiger festgenommen. Die Aktion traf das Rückgrat der Cyberkriminalität.

Schlag gegen die Cybercrime-Industrie: In einer großangelegten internationalen Polizeiaktion wurden drei bedeutende Malware-Netzwerke ausgehoben, die weltweit hunderttausende Computer infiziert hatten. Die koordinierte Operation „Endgame 3.0″ gilt als eine der umfassendsten Aktionen gegen die digitale Infrastruktur von Online-Betrügern, Datendieben und Ransomware-Erpressern.

Zwischen dem 10. und 13. November führten Strafverfolgungsbehörden aus 11 Ländern – darunter Deutschland, die USA, Großbritannien und die Niederlande – koordinierte Zugriffe durch. Von Den Haag aus steuerten Europol und Eurojust die Operation. Das Ergebnis: Festnahmen, die Beschlagnahme von über tausend Servern und die Zerschlagung gefährlicher Malware-Familien, die Millionenschäden bei Privatpersonen und Unternehmen verursacht hatten.

Drei Schwergewichte der Cybercrime-Szene ausgeschaltet

Im Zentrum der Razzia standen drei berüchtigte Schadsoftware-Varianten: der Rhadamanthys-Infostealer, der VenomRAT-Trojaner für Fernzugriffe und das Elysium-Botnetz. Diese Werkzeuge ermöglichten großangelegte Cyberkriminalität – vom Diebstahl von Zugangsdaten bis zur Verbreitung von Ransomware.

Anzeige

Smartphones und Messenger-Funktionen werden zunehmend Ziel von Kriminellen – gerade die Masche mit WhatsApp‑Bildschirmfreigabe führt in Echtzeit zu Konto‑ und Passwortdiebstahl. Ein kostenloser Ratgeber beschreibt die 5 wichtigsten Schutzmaßnahmen für Android: sichere Einstellungen, App‑Prüfung, automatische Updates, Backup‑Strategien und praktische Checklisten gegen Infostealer. So reduzieren Sie das Risiko, dass Zugangsdaten oder Wallets kompromittiert werden. Jetzt kostenloses Android-Sicherheits-Paket herunterladen

Die Ermittler durchsuchten 11 Objekte in Deutschland, Griechenland und den Niederlanden. In Griechenland wurde ein Hauptverdächtiger festgenommen, der mutmaßlich hinter der VenomRAT-Malware steckt. Das technische Ausmaß der Operation war beeindruckend: Weltweit wurden mehr als 1.025 Server lahmgelegt oder beschlagnahmt – das Rückgrat der kriminellen Operationen, das hunderttausende infizierte Computer steuerte.

Besonders brisant: Der Hauptverdächtige hinter dem Rhadamanthys-Infostealer hatte Zugriff auf über 100.000 Kryptowährungs-Wallets von Opfern, deren Wert potenziell Millionen Euro beträgt. Die Millionen kompromittierten E-Mail-Adressen und Passwörter wurden an den Datenleck-Benachrichtigungsdienst „Have I Been Pwned” übergeben, um Betroffene zu warnen.

Südostasien: Kampf gegen Betrugs-Imperien

Parallel zur europäischen Aktion intensivieren auch asiatische Staaten ihren Kampf gegen Online-Betrug. Am 14. November vereinbarten Behörden aus China, Kambodscha, Laos, Myanmar, Thailand und Vietnam in Kunming eine verstärkte Zusammenarbeit gegen grenzüberschreitenden Telekommunikations- und Online-Betrug.

Warum ist das relevant? Südostasien hat sich zu einem Hotspot für industrielle Betrugsoperationen entwickelt. Tausende Menschen werden dorthin verschleppt und gezwungen, Cyber-Betrügereien durchzuführen – von Romance Scams bis zu gefälschten Krypto-Investments. Die Vereinten Nationen schätzen, dass allein in Myanmar mindestens 120.000 und in Kambodscha 100.000 Menschen in solchen Betrugsanlagen gefangen sein könnten. Jüngste Razzien zielten auf berüchtigte Operationen wie den KK Park in Myanmar ab.

Die neue Dimension der Bedrohung

Die Polizeiaktionen zeigen: Moderne Cyberkriminalität wird immer raffinierter und kennt keine Grenzen. Kriminelle nutzen zunehmend legitime Tools für ihre Zwecke. Eine wachsende globale Betrugswelle missbraucht beispielsweise WhatsApps Bildschirmfreigabe-Funktion. Die Masche: Betrüger geben sich als Behördenmitarbeiter aus und bringen Opfer dazu, ihren Bildschirm zu teilen – so gelangen sie in Echtzeit an Banking-Zugangsdaten und persönliche Informationen. Die Folge: Millionenverluste, besonders bei älteren Menschen.

Das Geschäftsmodell dahinter? Malware-as-a-Service. Netzwerke wie Rhadamanthys vermieten ihre Schadsoftware gegen monatliche Gebühr an andere Kriminelle. Das senkt die Einstiegshürde für angehende Cyberkriminelle und vervielfacht die Reichweite der Malware. Genau deshalb zielen Ermittler zunehmend auf diese „Enabler” – ihre Zerschlagung trifft mit einem Schlag unzählige kriminelle Akteure.

Strategie mit Langzeitwirkung

Operation Endgame markiert einen Strategiewechsel in der Strafverfolgung: Statt einzelne Kriminelle zu jagen, geht es nun um die Kerninfrastruktur der Cybercrime-Industrie. Die Zerstörung von Servern, Domains und Botnetzen zwingt kriminelle Organisationen, Zeit und Ressourcen in den Wiederaufbau zu investieren – das reduziert ihre unmittelbare Angriffsfähigkeit erheblich.

Isaac Kehinde Oginni, Direktor bei Interpol, betonte bereits früher: Die Beschlagnahme großer Geldsummen und die Zerschlagung von Netzwerken seien ein „bedeutender Schlag gegen die transnationalen Verbrecherorganisationen, die eine ernsthafte Bedrohung für die globale Sicherheit darstellen.” Kann diese Strategie die Cybercrime-Welle tatsächlich eindämmen? Die kommenden Monate werden zeigen, wie schnell sich die kriminellen Strukturen erholen – oder ob dieser koordinierte Druck nachhaltig wirkt.

Anzeige

PS: Wenn Sie verhindern wollen, dass Schadsoftware wie Infostealer oder Botnetze Zugangsdaten, Wallets oder Banking‑Apps kapern, lohnt sich ein kompakter Schutzplan. Der Gratis‑Download erklärt Schritt‑für‑Schritt, welche Einstellungen Sie an Android‑Geräten sofort ändern sollten, wie Sie verdächtige Apps erkennen und welche Routinen Datendiebstahl effektiv verhindern. Gratis Android-Schutzpaket jetzt anfordern

@ boerse-global.de