
Die Ermittlungen zielten auf die Abschaltung der technischen Infrastruktur von Rhadamanthys, einem der führenden Stealer weltweit, sowie auf die Bekämpfung des Remote-Access-Trojaners VenomRAT. Über 1.000 Server – davon mehr als 180 in Deutschland – wurden aus dem Verkehr gezogen. Insgesamt konnten Daten von über 650.000 Opfern sichergestellt und der Öffentlichkeit zur Prüfung bereitgestellt werden.
Eine Festnahme in Griechenland sowie elf Hausdurchsuchungen, darunter eine in Deutschland, unterstreichen die Durchschlagskraft der internationalen Zusammenarbeit.
Finanzielle Schlagkraft gegen Cyberkriminelle
Über führende Kryptowährungsbörsen wurden Kryptowerte im Wert von über 200 Millionen US-Dollar gesperrt. Die Maßnahmen behindern erheblich die Möglichkeit der Cyberkriminellen, illegale Gelder in den legalen Wirtschaftskreislauf einzuschleusen.
Carsten Meywirth, Leiter der BKA-Abteilung Cybercrime, betont:
„Wir entziehen den Tätern ihre finanziellen Mittel und erhöhen das Risiko, identifiziert zu werden. Operation Endgame zeigt, dass wir Ransomware konsequent bekämpfen und das international arbeitsteilige Cybercrime-Ökosystem aktiv stören.“
Operation Endgame: Strategie und Vorgehensweise
Die Operation Endgame setzt direkt an der Spitze der Angriffs-Kette („Kill Chain“) an. Ziel ist es, Malware-Werkzeuge frühzeitig zu neutralisieren und damit das gesamte Cybercrime-as-a-Service-Ökosystem nachhaltig zu schwächen.
Während frühere Maßnahmen gegen Dropper und Loader einen Rückgang solcher Aktivitäten erzielten, stehen nun Stealer und Remote-Access-Trojaner im Fokus. Stealer wie Rhadamanthys entwenden automatisiert sensible Daten, während RATs wie VenomRAT Fernsteuerung von infizierten Systemen ermöglichen.
Rhadamanthys und VenomRAT: Hochentwickelte Malware
-
Rhadamanthys: Hochentwickelter, global eingesetzter Info-Stealer, erstmals dokumentiert 2022, richtet sich gegen Unternehmen und Privatnutzer.
-
VenomRAT: Ab 2020 identifiziert, Ableger des Quasar RAT, speziell für Windows-Systeme entwickelt.
Beide Varianten werden häufig über Phishing-Mails, kompromittierte Anhänge oder manipulierte Webseiten verbreitet. Seit den Erfolgen der Operation Endgame werden sie zunehmend zur direkten Ausbringung von Ransomware eingesetzt.
Hinweise für Opfer und Zeugen
Das BSI unterstützt die Opfer durch Warnungen der betroffenen Provider. Unter bsi.bund.de finden Betroffene konkrete Informationen zur Bereinigung infizierter Systeme.
Zeugen und Insider werden über den Telegram-Kanal t.me/operationendgame gebeten, Hinweise an die Strafverfolgungsbehörden weiterzugeben.
Die internationale Webseite operation-endgame.com hält fortlaufend aktuelle Informationen bereit.
Für die Überprüfung kompromittierter Login-Daten bieten die niederländische Polizei (check-your-hack und Have I Been Pwned einfache Online-Tools.
Auch spannend:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







