{"id":318157,"date":"2025-11-13T18:25:46","date_gmt":"2025-11-13T17:25:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318157"},"modified":"2025-11-13T18:30:04","modified_gmt":"2025-11-13T17:30:04","slug":"infrastruktur-des-infostealers-rhadamanthys-sowie-venomrat-und-elysium-zerschlagen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/13\/infrastruktur-des-infostealers-rhadamanthys-sowie-venomrat-und-elysium-zerschlagen\/","title":{"rendered":"Infrastruktur des Infostealers Rhadamanthys, sowie VenomRAT und Elysium zerschlagen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Strafverfolger unter F\u00fchrung von Europol, sowie Beteiligung des Bundeskriminalamts haben im Rahmen der Operation Endgame einerseits die Infrastruktur des Infostealers <em>Rhadamanthys<\/em> und andererseits des Trojaners <em>VenomRAT<\/em> wie des Botnetzes <em>Elysium<\/em> zerschlagen bzw. Server und Ger\u00e4te beschlagnahmt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/38b612f7b231418e9727a8190e0e8251\" alt=\"\" width=\"1\" height=\"1\" \/>Es gab wohl bereits die Tage Spekulationen, dass irgend etwas im Busch sei. Nun ist die Information offiziell: Das Bundeskriminalamt (BKA) hat gemeinsam mit internationalen Partnern die Infrastruktur des Infostealers Rhadamanthys zerschlagen. Damit trifft es eine der derzeit aktivsten Malware-as-a-Service-Plattformen. Weiterhin wurden die Infrastrukturen von VenomRAT und Elysium zerschlagen.<\/p>\n<h2>Europol und Strafverfolger schlagen zu<\/h2>\n<p>Europol hat in <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down\" target=\"_blank\" rel=\"noopener\">dieser Pressemitteilung<\/a> einige Details zur Operation Endgame ver\u00f6ffentlicht. Die Operationen fanden zwischen dem\u00a010. und 13. November 2025 statt. In der j\u00fcngsten Phase der Operation Endgame wurden die Ma\u00dfnahmen vom Europol-Hauptquartier in Den Haag aus koordiniert.<\/p>\n<p>Die Ma\u00dfnahmen der internationalen Strafverfolger richteten sich gegen einen der gr\u00f6\u00dften Infostealer, <em>Rhadamanthys,<\/em> den Fernzugriffstrojaner <em>VenomRAT<\/em> und das Botnetz <em>Elysium. <\/em>Alle genannten Namen spielten eine Schl\u00fcsselrolle in der internationalen Cyberkriminalit\u00e4t und wurden von den Strafverfolgungsbeh\u00f6rden ausgeschaltet. Der Hauptverd\u00e4chtige f\u00fcr VenomRAT wurde ebenfalls am 3. November 2025 in Griechenland festgenommen.\u00a0Die koordinierten Ma\u00dfnahmen f\u00fchrten zu:<\/p>\n<ul>\n<li>1 Festnahme in Griechenland<\/li>\n<li>11 Durchsuchungen (1 in Deutschland, 1 in Griechenland und 9 in den Niederlanden)<\/li>\n<li>\u00dcber 1.025 weltweit abgeschalteten oder gest\u00f6rten Servern<\/li>\n<li>20 beschlagnahmten Domains<\/li>\n<\/ul>\n<p>Die zerschlagene Malware-Infrastruktur bestand aus Hunderttausenden infizierten Computern, und war f\u00fcr die Infizierung von Hunderttausenden Opfern weltweit mit Malware verantwortlich. Auf den Rechnern waren mehrere Millionen gestohlene Zugangsdaten gespeichert. Viele der Opfer waren sich der Infektion ihrer Systeme nicht bewusst.<\/p>\n<p>Es gab laut Europol auch Ma\u00dfnahmen, die sich gegen kriminelle Dienste und deren kriminelle Nutzer richteten. Diese Nutzer wurden direkt von der Polizei kontaktiert und gebeten, relevante Informationen \u00fcber Infostealer \u00fcber den Telegram-Kanal <em>Operation Endgame<\/em> weiterzugeben. Dar\u00fcber hinaus werden die gescheiterten kriminellen Dienste \u00fcber die Website <em>Operation Endgame<\/em> ver\u00f6ffentlicht.<\/p>\n<h2>Bin ich betroffen?<\/h2>\n<p>Der Hauptverd\u00e4chtige hinter dem Infostealer hatte laut Europol Zugriff auf \u00fcber 100 000 Krypto-Wallets der Opfer. Der Wert dieser Wallets beliefen sich m\u00f6glicherweise auf Millionen Euro belief. Nutzer k\u00f6nnen unter politie.<a href=\"https:\/\/www.politie.nl\/en\/information\/checkyourhack.html\" target=\"_blank\" rel=\"noopener\">polity.nl\/checkyourhack<\/a> und <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">haveibeenpwned.com<\/a> durch Eingabe ihrer E-Mail-Adresse \u00fcberpr\u00fcfen, ob ihr Computer infiziert wurde und erhalten Hinweise, was man in diesem Fall tun kann.<\/p>\n<h2>Einsch\u00e4tzung von Trend Micro<\/h2>\n<p>Sicherheitsforscher von Trend Micro beobachten die Szene und schreiben, dass die\u00a0Ermittlungsaktion in eine Phase massiver Umbr\u00fcche in der Cybercrime-Szene f\u00e4llt.\u00a0 Christopher Boyton, Senior Adversary Hunter bei Trend Micro, hat mir folgende Einsch\u00e4tzung zukommen lassen:<\/p>\n<blockquote><p>J\u00fcngste Strafverfolgungsma\u00dfnahmen gegen gro\u00dfe Infostealer-Malware-Familien haben das Cybercrime-\u00d6kosystem deutlich gest\u00f6rt. Die Abschaltung der Rhadamanthys-Infrastruktur durch deutsche Beh\u00f6rden, kombiniert mit internen Konflikten, die den Betrieb von Lumma Stealer beeintr\u00e4chtigt haben, f\u00fchrt derzeit zu Marktverschiebungen zugunsten alternativer Malware-as-a-Service-Plattformen wie Vidar. Cybersecurity-Forscher beobachten diese Entwicklungen genau, da sich Bedrohungsakteure neuen Tools zuwenden \u2013 mit potenziellen Auswirkungen auf die Sicherheitsstrategien von Unternehmen im Jahr 2025.<\/p><\/blockquote>\n<h2>Was ist Operation Endgame?<\/h2>\n<p>Die von Europol und Eurojust koordinierte Operation Endgame ist eine gemeinsame Initiative der Strafverfolgungs- und Justizbeh\u00f6rden Australiens, Belgiens, Kanadas, D\u00e4nemarks, Frankreichs, Deutschlands, Griechenlands, Litauens, der Niederlande, des Vereinigten K\u00f6nigreichs und der Vereinigten Staaten zur Bek\u00e4mpfung von Ransomware-Anbietern.<\/p>\n<p>Mehr als 30 nationale und internationale \u00f6ffentliche und private Akteure unterst\u00fctzen die Ma\u00dfnahmen. Wichtige Beitr\u00e4ge leisteten die folgenden privaten Partner: Cryptolaemus, Shadowserver und RoLR, Spycloud, Cymru, Proofpoint, Crowdstrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD, Trellix und Bitdefender.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Strafverfolger unter F\u00fchrung von Europol, sowie Beteiligung des Bundeskriminalamts haben im Rahmen der Operation Endgame einerseits die Infrastruktur des Infostealers Rhadamanthys und andererseits des Trojaners VenomRAT wie des Botnetzes Elysium zerschlagen bzw. Server und Ger\u00e4te beschlagnahmt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-318157","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318157"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318157\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}