Europol, Malware-Netzwerke

Europol zerschlägt große Malware-Netzwerke – neue Phishing-Welle rollt

14.11.2025 - 10:46:12

Internationale Ermittler zerstören drei Schadsoftware-Infrastrukturen, während Kriminelle vertrauenswürdige Plattformen für raffinierte Phishing-Angriffe missbrauchen und neue Sicherheitsmaßnahmen erfordern.

Eine turbulente Woche für die Cybersicherheit geht zu Ende: Während Ermittler drei große Schadsoftware-Infrastrukturen vom Netz nahmen, entdeckten Sicherheitsforscher gleichzeitig eine Welle raffinierter Phishing-Angriffe. Die Täter nutzen dabei ausgerechnet vertrauenswürdige Plattformen wie Facebook, um ihre Opfer zu täuschen. Was bedeutet das für Unternehmen und Nutzer?

Die Ereignisse der vergangenen 72 Stunden zeigen, wie rasant sich die Bedrohungslage entwickelt. Auf der einen Seite ein Ermittlungserfolg: Über tausend Server wurden beschlagnahmt. Auf der anderen Seite neue Angriffsmethoden, die selbst erfahrene Nutzer aufs Glatteis führen können. Besonders perfide: Die Kriminellen missbrauchen legitime Dienste, um Sicherheitssysteme zu umgehen.

Anzeige

E-Mails, gefälschte Spam‑Warnungen und getarnte Anhänge machen es schwer, Phishing eindeutig zu erkennen. Wenn Sie Outlook oder andere E-Mail-Programme nutzen, bringen die richtigen Kontoeinstellungen und Sicherheits-Checks deutlich mehr Schutz: Sie helfen, Betrugs‑Mails schneller zu identifizieren, gefährliche Anhänge zu erkennen und Ihr Postfach zu sichern. Ein kostenloser Outlook‑Guide erklärt Schritt für Schritt, wie Sie Sicherheitseinstellungen, Regeln und Quarantäne korrekt konfigurieren – inklusive praktischer Checkliste für gängige Provider. Jetzt kostenlosen Outlook-Guide herunterladen

Schlag gegen Passwort-Diebe und Botnetze

Europol verkündete am Donnerstag einen bedeutenden Fahndungserfolg. Die internationale Operation zerschlug die Server-Infrastruktur von drei gefährlichen Schadsoftware-Varianten: Rhadamanthys, VenomRAT und Elysium. Diese Malware hatte Windows-Computer gekapert, Passwörter gestohlen und Botnetze aufgebaut.

Rhadamanthys funktionierte als sogenannter Infostealer – eine Malware, die gezielt Browser-Daten, Kryptowährung-Wallets und andere sensible Zugangsdaten ausspähte. Die Verbreitung erfolgte meist über Phishing-Angriffe und gefälschte Webseiten, die bekannte Marken imitierten. VenomRAT ermöglichte Angreifern dagegen die komplette Fernsteuerung infizierter Computer. Damit konnten sie unbemerkt Passwörter abgreifen und weitere Schadsoftware nachladen.

Die dritte Variante, Elysium, zielte auf den Aufbau eines Botnetzes ab – ein Netzwerk gekaperter Rechner, das für großangelegte Angriffe wie DDoS-Attacken missbraucht werden kann. Laut Europol enthielten die beschlagnahmten Server Millionen gestohlener Zugangsdaten von Hunderttausenden kompromittierten Computern. Viele Betroffene hatten keine Ahnung, dass ihre Systeme befallen waren.

Facebook-Infrastruktur als Einfallstor

Eine besonders raffinierte Phishing-Kampagne entdeckten Sicherheitsforscher diese Woche: Kriminelle missbrauchen Metas Business Suite, um kleine und mittelständische Unternehmen anzugreifen. Die Täter erstellen gefälschte Facebook-Geschäftsseiten und nutzen die legitime Einladungsfunktion der Plattform, um betrügerische Benachrichtigungen zu versenden.

Das Perfide daran: Die E-Mails stammen tatsächlich von der authentischen Domain facebookmail.com. Dadurch passieren sie problemlos die meisten Standard-Sicherheitsfilter und wirken äußerst vertrauenswürdig. Laut einem Bericht vom 12. November wurden bereits über 40.000 solcher Phishing-Mails an mehr als 5.000 Organisationen weltweit verschickt.

Die E-Mails arbeiten mit dringlichen Betreffzeilen wie „Kontoüberprüfung erforderlich”, um Nutzer zum Klick auf einen manipulierten Link zu bewegen. Dieser führt zu einer täuschend echten Phishing-Seite, die Facebook-Business-Zugangsdaten abgreifen soll. Besonders im Visier: Branchen, die stark auf Metas Marketing-Tools angewiesen sind – etwa Automobilhandel, Immobilien und Gastronomie.

Gefälschte Spam-Warnungen und HTML-Fallen

Neben der Meta-Kampagne identifizierten Forscher weitere neuartige Phishing-Taktiken. Eine am 13. November dokumentierte Masche nutzt gefälschte E-Mail-Warnungen, die vorgeben, von der eigenen E-Mail-Domain zu stammen. Die Nachricht behauptet, wichtige E-Mails seien von einem „Secure Message System” blockiert oder in der „Spam-Quarantäne” gelandet.

Das Opfer soll per Klick die angeblich zurückgehaltenen Nachrichten „freigeben”. Die anschließende Phishing-Seite ist bereits mit der E-Mail-Adresse des Opfers vorausgefüllt – für zusätzliche Glaubwürdigkeit. Einige Varianten arbeiten mit stark verschleiertem Code und WebSockets, die Zugangsdaten bereits während der Eingabe abgreifen. Manche fordern sogar in Echtzeit Zwei-Faktor-Authentifizierungscodes an.

Bei einer weiteren Kampagne, die am 12. November entdeckt wurde, nehmen Angreifer Organisationen in Mittel- und Osteuropa ins Visier. Die E-Mails enthalten bösartige HTML-Anhänge, die als legitime Dokumente getarnt sind. Darin versteckt: eingebettetes JavaScript. Beim Öffnen erscheint eine überzeugende Login-Oberfläche, die Marken wie Microsoft oder Adobe imitiert.

Die Operation zielt darauf ab, E-Mail-Gateways zu umgehen. Die gestohlenen Zugangsdaten werden direkt aus dem Anhang an Telegram-Bots der Angreifer übermittelt – eine Methode, die netzwerkbasierte Erkennungssysteme unterläuft.

Vertrauen wird zur Waffe

Diese jüngsten Vorfälle verdeutlichen einen klaren Trend: Cyberkriminelle setzen zunehmend auf die Plattformen und Dienste, denen Nutzer vertrauen. Indem sie legitime Domains wie facebookmail.com nutzen oder verschlüsselte Dienste wie Telegram für die Datenübertragung einsetzen, erschweren sie die Erkennung ihrer Angriffe erheblich.

Der Missbrauch vertrauenswürdiger Infrastruktur umgeht nicht nur technische Abwehrsysteme, sondern nutzt auch menschliche Psychologie aus. Wer würde schon Benachrichtigungen von bekannten Diensten misstrauen? Genau diese Schwäche machen sich die Angreifer zunutze.

Die Eskalation der Bedrohungen führt zu politischen Reaktionen. Großbritannien führte am 12. November ein neues Gesetz zur Cybersicherheit und Resilienz ein. Es soll die Verteidigung kritischer Dienste stärken und verpflichtet Organisationen, schädliche Cyber-Vorfälle innerhalb von 24 Stunden an Aufsichtsbehörden zu melden.

Die neuen Regeln gelten auch für Managed-Service-Provider (MSPs) – eine direkte Antwort auf Lieferketten-Angriffe, bei denen Hacker einen einzigen Dienstleister kompromittieren, um Zugang zu Dutzenden seiner Kunden zu erhalten. Dieser Vorstoß zeigt, dass die Vernetzung digitaler Dienste systemische Risiken schafft, die schnellere und robustere Reaktionen erfordern.

Mehrschichtige Verteidigung wird unerlässlich

Die Ereignisse der vergangenen Tage sind eine deutliche Mahnung: Die Cybersicherheits-Landschaft befindet sich in stetigem Wandel. Die Entdeckung neuer Ransomware wie BAGAJAI am 14. November und raffinierte Lieferketten-Angriffe über Software-Repositories wie NuGet zeigen, auf wie vielen Fronten sich Organisationen verteidigen müssen. Der Europol-Schlag ist zwar ein bedeutender Erfolg, offenbart aber zugleich das schiere Ausmaß laufender krimineller Operationen.

Unternehmen und Privatpersonen müssen sich auf eine Umgebung einstellen, in der Angreifer immer geschickter darin werden, sich als legitimer Datenverkehr zu tarnen. Das erfordert einen mehrschichtigen Sicherheitsansatz, der weit über einfache E-Mail-Filter hinausgeht. Dazu gehören intensive Mitarbeiterschulungen zum Erkennen subtiler Phishing-Zeichen, die konsequente Durchsetzung der Multi-Faktor-Authentifizierung und fortschrittliche Bedrohungserkennungssysteme, die anomale Aktivitäten identifizieren können.

Während die Angreifer ihre Methoden ständig weiterentwickeln, wird die Geschwindigkeit bei Erkennung und Reaktion zum entscheidenden Faktor, um die Auswirkungen dieser sich ständig wandelnden Cyber-Bedrohungen einzudämmen.

Anzeige

PS: Wussten Sie, dass viele Nutzer wichtige Sicherheits-Einstellungen in Outlook übersehen – wodurch Phishing‑Mails leichter durchrutschen und wichtige Nachrichten verloren gehen können? Der kostenlose Outlook‑Spezialkurs erklärt nicht nur die korrekte Einrichtung, sondern zeigt auch, wie Sie Regeln, Quarantäne und Anhänge sicher konfigurieren sowie Backups für wichtige E‑Mails anlegen. Ideal, um sich gegen gefälschte Warnungen und HTML-Fallen zu wappnen. Jetzt Outlook-Sicherheits-Check gratis anfordern

@ boerse-global.de