Strafverfolger unter Führung von Europol, sowie Beteiligung des Bundeskriminalamts haben im Rahmen der Operation Endgame einerseits die Infrastruktur des Infostealers Rhadamanthys und andererseits des Trojaners VenomRAT wie des Botnetzes Elysium zerschlagen bzw. Server und Geräte beschlagnahmt.
Es gab wohl bereits die Tage Spekulationen, dass irgend etwas im Busch sei. Nun ist die Information offiziell: Das Bundeskriminalamt (BKA) hat gemeinsam mit internationalen Partnern die Infrastruktur des Infostealers Rhadamanthys zerschlagen. Damit trifft es eine der derzeit aktivsten Malware-as-a-Service-Plattformen. Weiterhin wurden die Infrastrukturen von VenomRAT und Elysium zerschlagen.
Europol und Strafverfolger schlagen zu
Europol hat in dieser Pressemitteilung einige Details zur Operation Endgame veröffentlicht. Die Operationen fanden zwischen dem 10. und 13. November 2025 statt. In der jüngsten Phase der Operation Endgame wurden die Maßnahmen vom Europol-Hauptquartier in Den Haag aus koordiniert.
Die Maßnahmen der internationalen Strafverfolger richteten sich gegen einen der größten Infostealer, Rhadamanthys, den Fernzugriffstrojaner VenomRAT und das Botnetz Elysium. Alle genannten Namen spielten eine Schlüsselrolle in der internationalen Cyberkriminalität und wurden von den Strafverfolgungsbehörden ausgeschaltet. Der Hauptverdächtige für VenomRAT wurde ebenfalls am 3. November 2025 in Griechenland festgenommen. Die koordinierten Maßnahmen führten zu:
- 1 Festnahme in Griechenland
- 11 Durchsuchungen (1 in Deutschland, 1 in Griechenland und 9 in den Niederlanden)
- Über 1.025 weltweit abgeschalteten oder gestörten Servern
- 20 beschlagnahmten Domains
Die zerschlagene Malware-Infrastruktur bestand aus Hunderttausenden infizierten Computern, und war für die Infizierung von Hunderttausenden Opfern weltweit mit Malware verantwortlich. Auf den Rechnern waren mehrere Millionen gestohlene Zugangsdaten gespeichert. Viele der Opfer waren sich der Infektion ihrer Systeme nicht bewusst.
Es gab laut Europol auch Maßnahmen, die sich gegen kriminelle Dienste und deren kriminelle Nutzer richteten. Diese Nutzer wurden direkt von der Polizei kontaktiert und gebeten, relevante Informationen über Infostealer über den Telegram-Kanal Operation Endgame weiterzugeben. Darüber hinaus werden die gescheiterten kriminellen Dienste über die Website Operation Endgame veröffentlicht.
Bin ich betroffen?
Der Hauptverdächtige hinter dem Infostealer hatte laut Europol Zugriff auf über 100 000 Krypto-Wallets der Opfer. Der Wert dieser Wallets beliefen sich möglicherweise auf Millionen Euro belief. Nutzer können unter politie.polity.nl/checkyourhack und haveibeenpwned.com durch Eingabe ihrer E-Mail-Adresse überprüfen, ob ihr Computer infiziert wurde und erhalten Hinweise, was man in diesem Fall tun kann.
Einschätzung von Trend Micro
Sicherheitsforscher von Trend Micro beobachten die Szene und schreiben, dass die Ermittlungsaktion in eine Phase massiver Umbrüche in der Cybercrime-Szene fällt. Christopher Boyton, Senior Adversary Hunter bei Trend Micro, hat mir folgende Einschätzung zukommen lassen:
Jüngste Strafverfolgungsmaßnahmen gegen große Infostealer-Malware-Familien haben das Cybercrime-Ökosystem deutlich gestört. Die Abschaltung der Rhadamanthys-Infrastruktur durch deutsche Behörden, kombiniert mit internen Konflikten, die den Betrieb von Lumma Stealer beeinträchtigt haben, führt derzeit zu Marktverschiebungen zugunsten alternativer Malware-as-a-Service-Plattformen wie Vidar. Cybersecurity-Forscher beobachten diese Entwicklungen genau, da sich Bedrohungsakteure neuen Tools zuwenden – mit potenziellen Auswirkungen auf die Sicherheitsstrategien von Unternehmen im Jahr 2025.
Was ist Operation Endgame?
Die von Europol und Eurojust koordinierte Operation Endgame ist eine gemeinsame Initiative der Strafverfolgungs- und Justizbehörden Australiens, Belgiens, Kanadas, Dänemarks, Frankreichs, Deutschlands, Griechenlands, Litauens, der Niederlande, des Vereinigten Königreichs und der Vereinigten Staaten zur Bekämpfung von Ransomware-Anbietern.
Mehr als 30 nationale und internationale öffentliche und private Akteure unterstützen die Maßnahmen. Wichtige Beiträge leisteten die folgenden privaten Partner: Cryptolaemus, Shadowserver und RoLR, Spycloud, Cymru, Proofpoint, Crowdstrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD, Trellix und Bitdefender.



MVP: 2013 – 2016



