{"id":311796,"date":"2025-05-23T19:18:20","date_gmt":"2025-05-23T17:18:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311796"},"modified":"2025-05-24T01:25:32","modified_gmt":"2025-05-23T23:25:32","slug":"operationen-endgame-danabot-net-und-raptor-zerschlagen-infrastruktur-fuer-ransomware-angriffe-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/23\/operationen-endgame-danabot-net-und-raptor-zerschlagen-infrastruktur-fuer-ransomware-angriffe-und-mehr\/","title":{"rendered":"Operationen Endgame, DanaBot-Net und Raptor zerschlagen Infrastruktur f\u00fcr Ransomware-Angriffe und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/05\/24\/operations-endgame-danabot-net-and-raptor-disrupt-infrastructure-for-ransomware-attacks-and-more\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Strafverfolger haben die Woche in der Operation Endgame 300 Server und 650 Dom\u00e4nen, die f\u00fcr Ransomware-Angriffe genutzt wurden, beschlagnahmt. Damit wurden Netzwerke von Cyberkriminellen zerschlagen, Gelder eingezogen und wohl auch einige Verd\u00e4chtige verhaftet. Mit der Aktion Raptor und mit DANABOT wurden weitere Aktionen gegen Cyberkriminelle durchgef\u00fchrt. Hier eine \u00dcbersicht.<\/p>\n<p><!--more--><\/p>\n<h2>Operation Endgame &#8211; neue Aktionen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/6e6cfc1195bc40da82dee32fdc97c513\" alt=\"\" width=\"1\" height=\"1\" \/>Im April 2025 hatte ich bereits im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/11\/europol-operation-operation-endgame-botnetz-abgeschaltet-verdaechtige-verhaftet\/\" rel=\"bookmark\">Europol-Operation Operation Endgame: Botnetz abgeschaltet, Verd\u00e4chtige verhaftet<\/a> \u00fcber einige Aktionen gegen Botnetze berichtet. Und im Mai 2024 gab es ebenfalls eine Aktion (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/30\/operation-endgame-911-s5-botnet-zerschlagen-administrator-in-internationaler-operation-verhaftet\/\" rel=\"bookmark\">Operation Endgame: 911 S5 Botnet zerschlagen; Administrator in internationaler Operation verhaftet<\/a>). Nun ist die n\u00e4chste Operation durchgef\u00fchrt worden.<\/p>\n<p>Laut <a href=\"https:\/\/operation-endgame.com\/\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a> wurde die weltweite Operationsm\u00f6glichkeit von Cyberkriminellen erheblich gest\u00f6rt. In einer von Europol und Eurojust koordinierten Aktion zerlegten\u00a0Strafverfolgungs- und Justizbeh\u00f6rden die zentrale Infrastruktur, die f\u00fcr Ransomware-Angriffe von verschiedenen Gruppen verwendet wurden.<\/p>\n<p>Vom 19. bis 22. Mai schalteten die Beh\u00f6rden in der Operation Endgame weltweit etwa 300 Server ab, neutralisierten 650 Dom\u00e4nen und erlie\u00dfen internationale Haftbefehle gegen 20 Zielpersonen, was einen direkten Schlag gegen die Ransomware-Kill-Chain bedeutete.<\/p>\n<p>Dar\u00fcber hinaus wurden w\u00e4hrend der Aktionswoche 3,5 Millionen Euro in Kryptow\u00e4hrung beschlagnahmt, womit sich der im Rahmen der Operation Endgame beschlagnahmte Gesamtbetrag auf 21,2 Millionen Euro erh\u00f6ht.<\/p>\n<p>Diese j\u00fcngste Phase der Operation ENDGAME schlie\u00dft sich an die bisher gr\u00f6\u00dfte internationale Aktion gegen Botnets im Mai 2024 an. Sie richtete sich gegen neue Malware-Varianten und Nachfolgegruppen, die nach der Zerschlagung im letzten Jahr wieder aufgetaucht waren.<\/p>\n<p>Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/police-takes-down-300-servers-in-ransomware-supply-chain-crackdown\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch eine Einordnung vorgenommen. Dort wird auch erw\u00e4hnt, dass das US-Justizministerium <a href=\"https:\/\/www.justice.gov\/usao-cdca\/media\/1401356\/dl?inline\" target=\"_blank\" rel=\"noopener\">juristische Schritte<\/a> gegen 16 Beschuldigte einer russischen Cyber-Gang, die die DANABOT-Malware verwendet, eingeleitet habe.<\/p>\n<h2>Vorgehen gegen DANABOT<\/h2>\n<p>Bei DANABOT hat\u00a0das US-Justizministerium<a id=\"OWA0e22d578-6a97-bc83-8d91-b5dddaf2ce04\" class=\"x_x_x_x_x_x_x_x_OWAAutoLink\" href=\"https:\/\/www.justice.gov\/usao-cdca\/pr\/16-defendants-federally-charged-connection-danabot-malware-scheme-infected-computers\" data-auth=\"NotApplicable\"> <\/a><a id=\"OWA7f81140d-c501-1056-c2a2-e986fb507ab6\" class=\"x_x_x_x_x_x_x_x_OWAAutoLink\" href=\"https:\/\/www.justice.gov\/usao-cdca\/pr\/16-defendants-federally-charged-connection-danabot-malware-scheme-infected-computers\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\">eine Anklageschrift<\/a> gegen russische Staatsangeh\u00f6rige ver\u00f6ffentlicht, denen die Entwicklung, Verwaltung und der Betrieb der Malware-as-a-Service (MaaS) DanaBot vorgeworfen wird.<\/p>\n<p><a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/operation-endgame-2-0-danabusted\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/hG7jBn81\/image.png\" alt=\"DNABOT Erkennung\" width=\"530\" height=\"757\" \/><\/a><\/p>\n<p>ZScaler bietet auf <a href=\"https:\/\/github.com\/ThreatLabz\/danadetector\" target=\"_blank\" rel=\"noopener\">GitHub einen DANABOT-Detector<\/a> an, und hat in <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/operation-endgame-2-0-danabusted\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> eine detaillierte DANABOT-Analyse ver\u00f6ffentlicht.<\/p>\n<p>Erg\u00e4nzung: Auch CrowdStrike unterst\u00fctzte den DanaBot-Takedown, und enth\u00fcllt Verbindungen zwischen eCrime und Russland-nahen Bedrohungsakteuren. DANABOT wird von\u00a0CrowdStrike als<a id=\"OWA5b5ac233-1b42-ff65-b354-c77b49fd4521\" class=\"x_x_x_x_x_x_x_x_OWAAutoLink\" href=\"https:\/\/www.crowdstrike.com\/adversaries\/scully-spider\/\" data-auth=\"NotApplicable\"> <\/a><a id=\"OWAa46beb06-15de-7f07-d7e1-fc0c54e1a283\" class=\"x_x_x_x_x_x_x_x_OWAAutoLink\" href=\"https:\/\/www.crowdstrike.com\/adversaries\/scully-spider\/\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\">SCULLY SPIDER<\/a> bezeichnet. Es handelt sich um eine in Russland beheimatete eCrime-Gruppe.<\/p>\n<p>DanaBot ist seit 2018 aktiv und hat sich von einem Banking-Trojaner zu einer mietbaren Botnet-Plattform entwickelt, die f\u00fcr Cyberkriminalit\u00e4t, Spionage und DDoS-Angriffe genutzt wird. Dies umfasst auch auch Aktivit\u00e4ten, die gegen ukrainische Einrichtungen gerichtet sind.<\/p>\n<p>Die Sub-Botnets 24 und 25 weisen Verbindung zum russischen Geheimdienst auf, was verdeutlicht, wie Cyberkriminalit\u00e4tsinfrastrukturen f\u00fcr staatlich unterst\u00fctzte Operationen umfunktioniert werden k\u00f6nnen.<\/p>\n<p>Obwohl SCULLY SPIDER offen von Russland aus operierte, gab es kaum innerstaatliche Strafverfolgungsma\u00dfnahmen \u2013 ein Muster, das auf Toleranz oder eine stellvertretende Nutzung durch den Kreml hindeutet.<\/p>\n<p>CrowdStrike unterst\u00fctzte den Takedown durch die Bereitstellung von Threat Intelligence, Infrastrukturanalysen und Einblicken in die technischen Abl\u00e4ufe der Gruppe.\u00a0CrowdStrike\u00a0 hat einen<a id=\"OWA470a9dba-3296-837f-a11f-7e2935c51f5b\" class=\"x_x_x_x_x_x_x_x_OWAAutoLink\" href=\"https:\/\/www.crowdstrike.com\/en-us\/blog\/crowdstrike-partners-with-doj-disrupt-danabot-malware-operators\/\" data-auth=\"NotApplicable\"> <\/a><a id=\"OWA25a73ce2-20d1-da30-2f9d-95c9be246f3e\" class=\"x_x_x_x_x_x_x_x_OWAAutoLink\" href=\"https:\/\/www.crowdstrike.com\/en-us\/blog\/crowdstrike-partners-with-doj-disrupt-danabot-malware-operators\/\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\">Blog-Beitrag<\/a> ver\u00f6ffentlicht, in dem die Taktiken von SCULLY SPIDER und die Bedeutung der Aktion der US-Justiz in Bezug auf die Schw\u00e4chung der Cyberf\u00e4higkeiten russischer Verb\u00fcndeter detailliert beschrieben werden.<\/p>\n<h2>Operation Raptor<\/h2>\n<p>Weiterhin gab es die <a href=\"https:\/\/x.com\/DarkWebInformer\/status\/1925581689956274572\" target=\"_blank\" rel=\"noopener\">Operation Raptor<\/a>, bei der Strafverfolger globale Razzien durchf\u00fchrten. Von den\u00a0Strafverfolgungsbeh\u00f6rden wurden weltweit 270 Personen im Rahmen dieser Operation RapTor verhaftet. Es handelt sich um eine gro\u00dfe und umfassende Aktion gegen illegale Aktivit\u00e4ten auf Dark-Web-Marktpl\u00e4tzen.<\/p>\n<p>Die Operation, die sowohl auf Verk\u00e4ufer als auch auf K\u00e4ufer abzielte, die in den Handel mit illegalen Waren verwickelt waren, erstreckte sich \u00fcber mehrere L\u00e4nder. Die meisten Verhaftungen gab es in den folgenden Regionen:<\/p>\n<ul>\n<li>Vereinigte Staaten &#8211; 130 Verhaftungen<\/li>\n<li>Deutschland &#8211; 42<\/li>\n<li>Vereinigtes K\u00f6nigreich &#8211; 37<\/li>\n<li>Frankreich &#8211; 29<\/li>\n<li>S\u00fcdkorea &#8211; 19<\/li>\n<\/ul>\n<p>Weitere\u00a013 Verhaftungen gab es in den Niederlanden, \u00d6sterreich, Brasilien, Spanien und der Schweiz. Die koordinierte Aktion soll das wachsende internationale Engagement bei der Zerschlagung von Dark-Web-Netzwerken unterstreichen. Die Beh\u00f6rden signalisieren, dass Anonymit\u00e4t im Internet kein Schutz vor der Justiz ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Strafverfolger haben die Woche in der Operation Endgame 300 Server und 650 Dom\u00e4nen, die f\u00fcr Ransomware-Angriffe genutzt wurden, beschlagnahmt. Damit wurden Netzwerke von Cyberkriminellen zerschlagen, Gelder eingezogen und wohl auch einige Verd\u00e4chtige verhaftet. Mit der Aktion Raptor und mit DANABOT &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/23\/operationen-endgame-danabot-net-und-raptor-zerschlagen-infrastruktur-fuer-ransomware-angriffe-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-311796","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311796"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311796\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}