Operation, Endgame

Operation Endgame: Europol zerschlägt globales Cybercrime-Netzwerk

16.11.2025 - 20:20:11

Europol und Strafverfolger aus elf Ländern haben diese Woche die Infrastruktur mehrerer globaler Malware-Netzwerke zerstört. Die koordinierte Aktion vom 10. bis 13. November führte zur Abschaltung von über 1.025 Servern – ein schwerer Schlag gegen das kriminelle Ökosystem, das Ransomware-Angriffe und Datendiebstahl bei Hunderttausenden Opfern weltweit ermöglicht hat.

Im Visier der Ermittler: drei der gefährlichsten Malware-Familien unserer Zeit. Der Rhadamanthys-Infostealer, der VenomRAT-Trojaner und das Elysium-Botnet haben kriminellen Netzwerken den Diebstahl von Millionen digitaler Zugangsdaten ermöglicht. Die von Europols Hauptquartier in Den Haag gesteuerte Operation gilt als eine der größten internationalen Aktionen gegen die Grundpfeiler moderner Cyberkriminalität.

An der mehrtägigen Aktion beteiligten sich Behörden aus Australien, Belgien, Kanada, Dänemark, Frankreich, Deutschland, Griechenland, Litauen, den Niederlanden, Großbritannien und den USA. Die Bilanz kann sich sehen lassen: elf Hausdurchsuchungen in Deutschland, Griechenland und den Niederlanden, die Beschlagnahmung von 20 kriminellen Domains sowie die Festnahme eines Hauptverdächtigen in Griechenland am 3. November. Der mutmaßliche Drahtzieher soll der Hauptbetreiber hinter der VenomRAT-Malware sein.

Die niederländische Polizei spielte eine zentrale Rolle und schaltete allein 83 Server innerhalb des Landes ab. Stan Duijf, Leiter der niederländischen Strafverfolgungs- und Interventionseinheit, erklärt: „Durch die Zerstörung der kriminellen Infrastruktur haben wir das gesamte Geschäftsmodell vieler Cyberkrimineller lahmgelegt.” Die beschlagnahmten Server enthielten Daten von Hunderttausenden infizierten Computern, darunter mehrere Millionen gestohlene Zugangsdaten. Nach Angaben von Europol hatte der Hauptverdächtige hinter dem Rhadamanthys-Infostealer Zugriff auf über 100.000 Kryptowährungs-Wallets von Opfern – mit einem potenziellen Wert von mehreren Millionen Euro.

Anzeige

Viele Nutzer übersehen grundlegende Sicherheitsmaßnahmen auf ihrem Android‑Smartphone — genau solche Lücken nutzen Malware-Familien, um Zugangsdaten, Bank‑ oder Wallet‑Informationen zu stehlen. Das kostenlose Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen Schritt für Schritt: App‑Prüfung, automatische Updates, starke Passwörter, Backup‑Routinen und sichere Browsing‑Einstellungen. Ideal für alle, die WhatsApp, Online‑Banking oder Krypto‑Wallets auf dem Handy schützen wollen. Gratis-Sicherheitspaket für Android herunterladen

Das gefährliche Trio: Drei Bedrohungen ausgeschaltet

Die ins Visier genommenen Malware-Netzwerke bildeten das Rückgrat für ein breites Spektrum krimineller Aktivitäten – von Einzelbetrug bis zu Angriffen auf kritische Infrastruktur. Wie funktionieren diese digitalen Waffen?

Rhadamanthys ist ein hochentwickelter Infostealer, der gezielt sensible Daten von infizierten Rechnern abgreift. Die Software stiehlt Passwörter, Bankdaten, Informationen zu Kryptowährungs-Wallets und andere persönliche Daten. Diese werden anschließend auf illegalen Online-Marktplätzen verkauft oder für direkten Finanzbetrug genutzt.

VenomRAT ermöglicht Kriminellen die heimliche Fernsteuerung von Opfer-Computern. Der Remote-Access-Trojaner zeichnet Tastatureingaben auf, greift auf Webcams zu, stiehlt Dateien und installiert weitere Schadsoftware wie Ransomware. Der mutmaßliche Entwickler, ein 38-jähriger albanischer Staatsbürger, wurde in Griechenland festgenommen. Er soll das Tool seit 2020 für bis zu 1.550 Euro jährlich verkauft haben.

Elysium funktioniert als Botnet – ein Netzwerk gekaperter Computer, das ferngesteuert und an andere Kriminelle vermietet wird. Solche Botnets dienen häufig für groß angelegte DDoS-Attacken, die Verbreitung von Spam und Phishing-E-Mails sowie weltweite Ransomware-Kampagnen.

Die Neutralisierung dieser drei Bedrohungen destabilisiert die Lieferkette vieler krimineller Online-Gruppen, die auf diese Tools angewiesen sind, um ihre Angriffe zu automatisieren und zu skalieren.

Öffentlich-private Partnerschaft als Erfolgsmodell

Ein Schlüsselfaktor für den Erfolg war die beispiellose Zusammenarbeit zwischen Behörden und Privatwirtschaft. Über 30 private Partner – darunter Cybersecurity-Unternehmen wie CrowdStrike, Proofpoint und Bitdefender sowie Netzbetreiber und Threat-Intelligence-Organisationen – lieferten entscheidende Unterstützung. Diese privaten Akteure halfen, die kriminelle Infrastruktur zu kartieren, die Malware zu analysieren und die digitalen Fußabdrücke der Betreiber zu verfolgen.

Kriminelle Netzwerke operieren grenzüberschreitend und nutzen komplexe technische Infrastrukturen, die einzelne nationale Behörden kaum allein zerschlagen können. Adam Meyers, Leiter der Counter-Adversary-Operations bei CrowdStrike, bringt es auf den Punkt: „Operation Endgame 3.0 zeigt, was möglich ist, wenn Strafverfolger und Privatwirtschaft zusammenarbeiten.”

KI-gestützte Betrugsmaschen auf dem Vormarsch

Der Erfolg von Operation Endgame kommt zu einem Zeitpunkt, an dem die Bedrohungslandschaft immer komplexer wird – hauptsächlich durch den Missbrauch künstlicher Intelligenz. Google warnte kürzlich vor einer Zunahme KI-gestützter Betrugsmaschen. Kriminelle nutzen generative KI, um täuschend echte Phishing-E-Mails, gefälschte Stellenanzeigen und betrügerische Online-Shops zu erstellen – besonders zur anstehenden Weihnachtssaison.

Das FBI gab am 15. November eine separate Warnung zu einer neuen Betrugsmasche heraus, die chinesischsprachige Personen in den USA ins Visier nimmt. Die Kriminellen geben sich als Krankenversicherungen und chinesische Strafverfolger aus, nutzen gefälschte Telefonnummern und betrügerische Rechnungen, um Opfer mit Auslieferung zu drohen und hohe „Kautionszahlungen” zu fordern.

Diese Entwicklungen zeigen: Während groß angelegte Infrastruktur-Takedowns entscheidend sind, passen sich Kriminelle ständig an und nutzen neue Technologien sowie Social-Engineering-Taktiken. Der Kampf gegen Online-Betrug erfordert sowohl die Zerschlagung großer Netzwerke als auch verstärkte öffentliche Aufklärung über neue, gezielte Betrugsmaschen.

Das Spiel ist noch nicht zu Ende

Operation Endgame markiert einen bedeutenden Sieg – doch Europol und seine Partner betonen, dass die Kampagne weitergehen wird. Die Erfahrung zeigt: Cyberkriminelle Netzwerke sind widerstandsfähig und versuchen oft, ihre Infrastruktur nach einem Takedown wieder aufzubauen. Operationen dieser Größenordnung stören jedoch ihr Momentum erheblich, untergraben das Vertrauen im kriminellen Untergrund und erhöhen Kosten sowie Risiken ihrer Aktivitäten.

In einem ungewöhnlichen Schritt kontaktieren die Behörden bekannte Nutzer der zerschlagenen kriminellen Dienste direkt über einen speziellen Telegram-Kanal und fordern sie auf, Informationen zu teilen. Potenzielle Opfer können auf Websites wie politie.nl/checkyourhack und haveibeenpwned.com überprüfen, ob ihre Systeme oder Zugangsdaten kompromittiert wurden. Der fortlaufende Charakter von Operation Endgame signalisiert eine beständige, proaktive Strategie internationaler Strafverfolgung – nicht nur zu reagieren, sondern aktiv zu jagen und die Netzwerke zu zerschlagen, die Cyberkriminalität erst möglich machen.

Anzeige

PS: Nach großangelegten Takedowns wie Operation Endgame ist Vorsicht geboten — prüfen Sie, ob Ihre Geräte betroffen sind und schließen Sie Sicherheitslücken, bevor Kriminelle wieder nachrüsten. Das Android‑Sicherheitspaket liefert praktische Checklisten, leicht umsetzbare Maßnahmen und Tipps, mit denen Sie Ihr Smartphone gegen Datendiebstahl, Phishing und Schadsoftware absichern können. Fordern Sie das Gratis‑Paket an und erhalten Sie die wichtigsten Schutzmaßnahmen direkt per E‑Mail. Jetzt Android‑Schutzpaket anfordern

@ boerse-global.de