{"id":295708,"date":"2024-05-30T08:58:07","date_gmt":"2024-05-30T06:58:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295708"},"modified":"2024-05-30T19:51:19","modified_gmt":"2024-05-30T17:51:19","slug":"operation-endgame-911-s5-botnet-zerschlagen-administrator-in-internationaler-operation-verhaftet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/30\/operation-endgame-911-s5-botnet-zerschlagen-administrator-in-internationaler-operation-verhaftet\/","title":{"rendered":"Operation Endgame: 911 S5 Botnet zerschlagen; Administrator in internationaler Operation verhaftet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Internationale Strafverfolger haben zwischen dem 27. und 29. Mai 2024 einen Schlag gegen das 911 S5 Botnet durchgef\u00fchrt. Es soll die gr\u00f6\u00dfte Operation aller Zeiten gewesen sein, die unter dem Namen Endgame lief. Fokus der Operation war die die Verhaftung von Schl\u00fcsselpersonen, die Zerschlagung krimineller Infrastrukturen und das Einfrieren illegaler Erl\u00f6se, wodurch das globale Dropper-\u00d6kosystem erheblich beeintr\u00e4chtigt wurde. Ein Operator konnte verhaftet werden, 8 Personen sind fl\u00fcchtig.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b04f5a9518d548618cb648d114f6e4db\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin auf X gleich \u00fcber mehrere Tweets auf die Verlautbarungen der internationalen Strafverfolger (FBI, Europol) gesto\u00dfen. Das US-Justizministerium hat <a href=\"https:\/\/www.justice.gov\/opa\/pr\/911-s5-botnet-dismantled-and-its-administrator-arrested-coordinated-international-operation\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine Information ver\u00f6ffentlicht, Europol schreibt <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem\" target=\"_blank\" rel=\"noopener\">hier<\/a> was zur Operation.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Endgame: 911 S5 Botnet dismantled\" src=\"https:\/\/i.postimg.cc\/XqchjZN2\/image.png\" alt=\"Endgame: 911 S5 Botnet dismantled\" width=\"666\" height=\"375\" \/><\/p>\n<h2>Das 911 S5 Botnet<\/h2>\n<p>Das <a href=\"https:\/\/www.justice.gov\/opa\/pr\/911-s5-botnet-dismantled-and-its-administrator-arrested-coordinated-international-operation\" target=\"_blank\" rel=\"noopener\">911 S5 Botnet<\/a> infizierte \u00fcber 19 Millionen IP-Adressen (Ger\u00e4te) und erm\u00f6glichte so Betrug in Milliardenh\u00f6he. Cyberkriminelle nutzten dann von 911 S5 erworbene Proxy-IP-Adressen, um ihre wahren IP-Adressen und Standorte zu verschleiern und anonym eine breite Palette von Straftaten zu begehen. Zu diesen Straftaten geh\u00f6ren Finanzkriminalit\u00e4t, Stalking, die \u00dcbermittlung von Bombendrohungen und Schadensdrohungen, der illegale Export von Waren sowie der Empfang und Versand von Material zur Ausbeutung von Kindern.<\/p>\n<p>Seit 2014 soll 911 S5 es Cyberkriminellen erm\u00f6glicht haben, die Erkennungssysteme f\u00fcr Finanzbetrug zu umgehen und Milliarden von Dollar von Finanzinstituten, Kreditkartenherausgebern und staatlichen Kreditprogrammen zu stehlen. 911 S5-Kunden sollen es auf bestimmte Pandemie-Hilfsprogramme abgesehen haben.<\/p>\n<p>Die Vereinigten Staaten sch\u00e4tzen beispielsweise, dass 560.000 betr\u00fcgerische Arbeitslosenversicherungsantr\u00e4ge von kompromittierten IP-Adressen aus gestellt wurden, was zu einem best\u00e4tigten betr\u00fcgerischen Verlust von \u00fcber 5,9 Milliarden Dollar f\u00fchrte. Dar\u00fcber hinaus sch\u00e4tzen die Vereinigten Staaten bei der Bewertung des mutma\u00dflichen Betrugsschadens f\u00fcr das Economic Injury Disaster Loan (EIDL)-Programm, dass mehr als 47.000 EIDL-Antr\u00e4ge von IP-Adressen ausgingen, die durch 911 S5 kompromittiert wurden. Weitere Millionen von Dollar wurden von Finanzinstituten in den Vereinigten Staaten als Verluste identifiziert, die von IP-Adressen stammen, die durch 911 S5 kompromittiert wurden.<\/p>\n<p>Die 911 S5 Client Interface Software, die auf Servern in den USA gehostet wurde, erm\u00f6glichte es Cyberkriminellen, die sich au\u00dferhalb der Vereinigten Staaten befanden, mit gestohlenen Kreditkarten oder kriminellen Ertr\u00e4gen Waren zu kaufen und diese entgegen den US-Ausfuhrgesetzen, wie den Export Administration Regulations (EAR), illegal in L\u00e4nder au\u00dferhalb der Vereinigten Staaten zu exportieren.<\/p>\n<p>Die 911 S5 Client-Schnittstelle kann auch Verschl\u00fcsselungs- oder andere Funktionen enthalten, die den Exportkontrollen der EAR unterliegen. Dementsprechend kann das Herunterladen der 911 S5 Client Interface Software durch bestimmte ausl\u00e4ndische Staatsangeh\u00f6rige ohne Lizenz einen Versto\u00df gegen die EAR darstellen schreibt das US-Justizministerium. Europol beschreibt <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch die Funktion der von der Gruppe benutzten Dropper.<\/p>\n<h2>Operation Endgame<\/h2>\n<p>Zwischen dem 27. und 29. Mai 2024 richtete sich die von der Europol-Zentrale koordinierte <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem\" target=\"_blank\" rel=\"noopener\">Operation Endgame<\/a> gegen Dropper wie IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee und Trickbot. Die Aktionen konzentrierten sich auf die Unterbrechung der kriminellen Dienste durch die Verhaftung von hochrangigen Zielpersonen, die Zerschlagung der kriminellen Infrastrukturen und das Einfrieren illegaler Erl\u00f6se.<\/p>\n<p>Dieser Ansatz hatte globale Auswirkungen auf das \u00d6kosystem der Dropper. Die Malware, deren Infrastruktur w\u00e4hrend der Aktionstage ausgeschaltet wurde, erleichterte Angriffe mit Ransomware und anderer Schadsoftware. Im Anschluss an die Aktionstage werden acht fl\u00fcchtige Personen, die mit diesen kriminellen Aktivit\u00e4ten in Verbindung stehen und von Deutschland gesucht werden, am 30. Mai 2024 in die Liste der meistgesuchten Personen Europas aufgenommen. Die Personen werden wegen ihrer Beteiligung an schweren Cyberkriminalit\u00e4tsaktivit\u00e4ten gesucht.<\/p>\n<p>Dies war laut Europol die bisher gr\u00f6\u00dfte jemals durchgef\u00fchrt Operation gegen Botnetze, die eine wichtige Rolle bei der Verbreitung von Ransomware spielen. Die von Frankreich, Deutschland und den Niederlanden initiierte und geleitete Operation wurde auch von Eurojust unterst\u00fctzt und umfasste D\u00e4nemark, das Vereinigte K\u00f6nigreich und die Vereinigten Staaten.<\/p>\n<p>Dar\u00fcber hinaus unterst\u00fctzten Armenien, Bulgarien, Litauen, Portugal, Rum\u00e4nien, die Schweiz und die Ukraine die Operation mit verschiedenen Ma\u00dfnahmen wie Verhaftungen, Vernehmungen von Verd\u00e4chtigen, Durchsuchungen und Beschlagnahmungen oder Abschaltungen von Servern und Dom\u00e4nen.<\/p>\n<p>Die Operation wurde auch von einer Reihe von privaten Partnern auf nationaler und internationaler Ebene unterst\u00fctzt, darunter Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus und DIVD. Die koordinierten Aktionen f\u00fchrten zu:<\/p>\n<ul>\n<li>4 Verhaftungen (1 in Armenien und 3 in der Ukraine)<\/li>\n<li>16 Standortdurchsuchungen (1 in Armenien, 1 in den Niederlanden, 3 in Portugal und 11 in der Ukraine)<\/li>\n<li>\u00dcber 100 Server in Bulgarien, Kanada, Deutschland, Litauen, den Niederlanden, Rum\u00e4nien, der Schweiz, dem Vereinigten K\u00f6nigreich, den Vereinigten Staaten und der Ukraine abgeschaltet oder gest\u00f6rt<\/li>\n<li>\u00dcber 2 000 Domains befinden sich jetzt unter der Kontrolle der Strafverfolgungsbeh\u00f6rden<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus wurde bei den bisherigen Ermittlungen festgestellt, dass einer der Hauptverd\u00e4chtigen mindestens 69 Millionen Euro in Kryptow\u00e4hrung verdient hat, indem er kriminelle Infrastrukturen f\u00fcr die Verbreitung von Ransomware vermietet hat. Die Transaktionen des Verd\u00e4chtigen werden st\u00e4ndig \u00fcberwacht, und es wurde bereits die rechtliche Genehmigung eingeholt, diese Verm\u00f6genswerte bei k\u00fcnftigen Aktionen zu beschlagnahmen.<\/p>\n<p>Die Operation Endgame l\u00e4uft weiter und neue Aktionen sollen auf der Website <a href=\"https:\/\/www.operation-endgame.com\/\" target=\"_blank\" rel=\"noopener\">Operation Endgame<\/a> angek\u00fcndigt werden. Dar\u00fcber hinaus werden Verd\u00e4chtige, die an diesen und anderen Botnetzen beteiligt sind und noch nicht verhaftet wurden, von den internationalen Strafverfolgern auf Fahndungslisten gef\u00fchrt und sollen f\u00fcr ihre Taten zur Rechenschaft gezogen werden. Verd\u00e4chtige und Zeugen finden auf der Website Informationen dar\u00fcber, wie sie sich melden und ggf. stellen k\u00f6nnen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Das BKA hat <a href=\"https:\/\/www.bka.de\/DE\/IhreSicherheit\/Fahndungen\/Personen\/BekanntePersonen\/Endgame\/_Endgame_Uebersicht\/Uebersicht_node.html\" target=\"_blank\" rel=\"noopener\">eine Fahndungsliste<\/a> nach Verd\u00e4chtigen online gestellt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internationale Strafverfolger haben zwischen dem 27. und 29. Mai 2024 einen Schlag gegen das 911 S5 Botnet durchgef\u00fchrt. Es soll die gr\u00f6\u00dfte Operation aller Zeiten gewesen sein, die unter dem Namen Endgame lief. Fokus der Operation war die die Verhaftung &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/30\/operation-endgame-911-s5-botnet-zerschlagen-administrator-in-internationaler-operation-verhaftet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295708","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295708"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295708\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}