
Die Ermittlungen zielten auf die Abschaltung der technischen Infrastruktur von Rhadamanthys, einem der führenden Stealer weltweit, sowie auf die Bekämpfung des Remote-Access-Trojaners VenomRAT. Über 1.000 Server – davon mehr als 180 in Deutschland – wurden aus dem Verkehr gezogen. Insgesamt konnten Daten von über 650.000 Opfern sichergestellt und der Öffentlichkeit zur Prüfung bereitgestellt werden.
Eine Festnahme in Griechenland sowie elf Hausdurchsuchungen, darunter eine in Deutschland, unterstreichen die Durchschlagskraft der internationalen Zusammenarbeit.
Finanzielle Schlagkraft gegen Cyberkriminelle
Über führende Kryptowährungsbörsen wurden Kryptowerte im Wert von über 200 Millionen US-Dollar gesperrt. Die Maßnahmen behindern erheblich die Möglichkeit der Cyberkriminellen, illegale Gelder in den legalen Wirtschaftskreislauf einzuschleusen.
Carsten Meywirth, Leiter der BKA-Abteilung Cybercrime, betont:
„Wir entziehen den Tätern ihre finanziellen Mittel und erhöhen das Risiko, identifiziert zu werden. Operation Endgame zeigt, dass wir Ransomware konsequent bekämpfen und das international arbeitsteilige Cybercrime-Ökosystem aktiv stören.“
Operation Endgame: Strategie und Vorgehensweise
Die Operation Endgame setzt direkt an der Spitze der Angriffs-Kette („Kill Chain“) an. Ziel ist es, Malware-Werkzeuge frühzeitig zu neutralisieren und damit das gesamte Cybercrime-as-a-Service-Ökosystem nachhaltig zu schwächen.
Während frühere Maßnahmen gegen Dropper und Loader einen Rückgang solcher Aktivitäten erzielten, stehen nun Stealer und Remote-Access-Trojaner im Fokus. Stealer wie Rhadamanthys entwenden automatisiert sensible Daten, während RATs wie VenomRAT Fernsteuerung von infizierten Systemen ermöglichen.
Rhadamanthys und VenomRAT: Hochentwickelte Malware
-
Rhadamanthys: Hochentwickelter, global eingesetzter Info-Stealer, erstmals dokumentiert 2022, richtet sich gegen Unternehmen und Privatnutzer.
-
VenomRAT: Ab 2020 identifiziert, Ableger des Quasar RAT, speziell für Windows-Systeme entwickelt.
Beide Varianten werden häufig über Phishing-Mails, kompromittierte Anhänge oder manipulierte Webseiten verbreitet. Seit den Erfolgen der Operation Endgame werden sie zunehmend zur direkten Ausbringung von Ransomware eingesetzt.
Hinweise für Opfer und Zeugen
Das BSI unterstützt die Opfer durch Warnungen der betroffenen Provider. Unter bsi.bund.de finden Betroffene konkrete Informationen zur Bereinigung infizierter Systeme.
Zeugen und Insider werden über den Telegram-Kanal t.me/operationendgame gebeten, Hinweise an die Strafverfolgungsbehörden weiterzugeben.
Die internationale Webseite operation-endgame.com hält fortlaufend aktuelle Informationen bereit.
Für die Überprüfung kompromittierter Login-Daten bieten die niederländische Polizei (check-your-hack und Have I Been Pwned einfache Online-Tools.
Auch spannend:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







