Im Mai 2025 führten deutsche und internationale Strafverfolgungsbehörden unter Federführung des Bundeskriminalamts (BKA) und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) eine konzertierte Aktion gegen sogenannte Initial Access Malware durch, wie diese auch stolz berichten.
Der Fokus: das Fundament des digitalen Erpressungsgeschäfts, das die Ransomware-Ökonomie am Laufen hält. Diese zweite Phase der Operation „Endgame“ markiert einen signifikanten Meilenstein im Kampf gegen organisierte Cyberkriminalität – nicht nur wegen ihres Umfangs, sondern auch aufgrund ihrer strategischen Zielsetzung.
Was hier geschieht, ist längst keine gewöhnliche Takedown-Operation. Die Behörden zielen nicht auf einzelne Täter oder konkrete Angriffe, sondern auf die infrastrukturelle Lebensader eines gesamten kriminellen Geschäftsmodells. Im Zentrum steht die gezielte Zerschlagung von Dropper- und Loader-Malware wie Danabot, Bumblebee, Qakbot oder Trickbot – Software, die genutzt wird, um in Netzwerke einzudringen und nachgelagert Schadcode wie Ransomware zu installieren. Diese Form der Schadsoftware stellt damit den entscheidenden ersten Schritt in der sogenannten Kill Chain eines Angriffs dar – und wird nun systematisch ins Visier genommen.
Die Ergebnisse sprechen für sich: Mehr als 300 Server weltweit wurden abgeschaltet, 650 Domains neutralisiert, Kryptowährungen im Wert von 3,5 Millionen Euro sichergestellt. Vor allem aber: Gegen 37 identifizierte Akteure wurden strafprozessuale Maßnahmen eingeleitet, davon 20 mit internationalem Haftbefehl. Öffentlichkeitsfahndungen und internationale Fahndungsmaßnahmen über Europol und Interpol flankieren das Vorgehen.
Bemerkenswert ist die Tiefe der Maßnahmen. Es geht nicht nur um Server und Domains, sondern auch um eine direkte Ansprache der Täter – etwa über Videos auf einer eigens eingerichteten Website, die mit der Aufforderung endet, den „nächsten Zug gut zu überlegen“. Zugleich werden Opfer informiert, Infektionen werden technisch detektiert und Nutzer systematisch benachrichtigt – eine Form behördlicher Rückkopplung, die im Bereich Cybercrime lange gefehlt hat. Besonders bemerkenswert ist auch die Einbindung des BSI, das mittels Sinkholing Schadsoftware-Infektionen aktiv umleitet und analysiert.
Aus technischer Sicht zeigt insbesondere der Fall Danabot die Vielschichtigkeit der Bedrohung. Die Malware, ursprünglich 2018 entdeckt, hat sich in modularer Architektur und mit Verschlüsselungsprotokollen stetig weiterentwickelt. Ihre Nutzung reicht von klassischem Bankbetrug bis hin zu DDoS-Angriffen auf ukrainische Behörden während des Krieges – ein Indiz für die fließenden Grenzen zwischen Cybercrime und staatlich gelenkten Operationen.
Mit Operation Endgame 2.0 wird ein neuer Standard gesetzt: Die gezielte und koordinierte Schwächung des „Cybercrime-as-a-Service“-Ökosystems. Gerade weil diese digitalen Dienstleister – Initial Access Provider, Infrastrukturanbieter, Geldwäschedienste – häufig im Schatten agieren, ist ihre Ausschaltung umso wirkungsvoller. Die Operation setzt ein deutliches Signal: Wer heute glaubt, er könne sich in der technischen Anonymität verstecken, muss morgen mit globaler Repression rechnen.
Operation Endgame 2.0 ist ein Lehrstück über digitale Machtprojektion: Zum einen, weil man merkt, wie proaktiv Ermittlungsbehörden kommunizieren, die früher im Verborgenen bleiben wollte – es zeigt sich aber auch, was heute technisch und organisatorisch möglich ist – und was nötig wird, um der fragmentierten, aber hochgradig vernetzten Welt der digitalen Kriminalität zu begegnen. Der Cyberkrieg ist kein Krieg im klassischen Sinne, aber er kennt Fronten. Eine davon verläuft durch unsere Netzwerke, Systeme – und immer häufiger durch die Gerichtssäle dieser Welt.
Doch es bleibt Skepsis angebracht. Solche Aktionen sind – bei aller Notwendigkeit – immer auch ein Balanceakt zwischen effizienter Gefahrenabwehr und rechtsstaatlicher Kontrolle. Die hohe Zahl öffentlich gesuchter Personen und die weitreichenden Eingriffe in digitale Infrastrukturen werfen Fragen nach rechtsstaatlicher Transparenz, internationaler Zusammenarbeit auf Augenhöhe und langfristiger Wirkung auf. Und letztlich: Die Geschwindigkeit, mit der neue Varianten und neue Gruppen die Lücken füllen, erinnert daran, dass man kriminelle Systeme selten endgültig besiegt – man destabilisiert sie, bestenfalls nachhaltig.
- Keine Haftung der Bank bei grober Fahrlässigkeit des Kunden - 20. Juni 2025
- Strafzumessung bei Änderung des gesetzlichen Strafrahmens - 20. Juni 2025
- Fahrlässige Verletzung der Instandhaltungspflichten bei gefördertem Wohnraum - 20. Juni 2025