Festnahme von über 30 mutmaßlichen Cyberkriminellen. Abschaltung von mehr als 20.000 schädlichen IP-Adressen und Domains.
- Über 70 Infostealer-Varianten und 26.000 digitale Ressourcen analysiert
- 216.000 Betroffene identifiziert und informiert
Kaspersky hat INTERPOL im Rahmen der aktuellen Operation Secure bei der Bekämpfung von Bedrohungen durch Infostealer-Malware unterstützt. Ziel war, die dahinterstehenden Infrastrukturen zu identifizieren und zu deaktivieren. An Operation Secure waren Strafverfolgungsbehörden aus 26 Ländern sowie mehrere Partner aus dem Privatsektor beteiligt; sie führte zur Festnahme von über 30 mutmaßlichen Cyberkriminellen sowie zur Abschaltung von mehr als 20.000 schädlichen IP-Adressen und Domains.
Bei Infostealern handelt es sich um Malware, die sensible Nutzerdaten wie Zugangsdaten, Finanzinformationen oder Cookies stiehlt. Die erbeuteten Daten werden zu sogenannten Logs zusammengefasst und anschließend durch Cyberkriminelle im Darknet verbreitet. Laut Daten der Kaspersky Digital Footprint Intelligence [1] wurden in den Jahren 2023 und 2024 weltweit fast 26 Millionen Windows-Geräte mit verschiedenen Infostealer-Varianten infiziert. Im Durchschnitt führt jede 14. Infektion zum Diebstahl von Kreditkartendaten.
Kasperskys Beitrag
Die von Januar bis April 2025 durchgeführte Operation hatte das Ziel, Infostealer-bezogene Cyberaktivitäten aufzudecken und zu zerschlagen. Dazu gehörten das Aufspüren einschlägiger Server, das Kartieren physischer Netzwerke und das Durchführen koordinierter Takedown-Maßnahmen. Kaspersky unterstützte INTERPOL durch die Bereitstellung von Informationen zu Kontroll- und Verteilungsinfrastrukturen Infostealer-basierter Malware, einschließlich Daten zu Command-and-Control-Servern (C&C).
Im Rahmen der Operation wurden insgesamt rund 70 Infostealer-Varianten sowie 26.000 zugehörige IP-Adressen und Domains untersucht. Dabei beschlagnahmten die Behörden über 40 Server, informierten über 216.000 Betroffene und potenziell Betroffene und gaben diesen Empfehlungen zu Schutzmaßnahmen wie Passwortänderungen, Kontosperrungen oder dem Entfernen unerlaubter Zugriffe.
Operation Secure im Überblick
In Vietnam nahm die Polizei 18 Personen fest und beschlagnahmte Geräte an Wohn- und Arbeitsorten der Verdächtigen. Der mutmaßliche Drahtzieher führte unter anderem Bargeld in Höhe von über 300 Millionen VND (rund 11.500 US-Dollar), SIM-Karten und Gewerbeanmeldungen mit sich – mutmaßlich im Zusammenhang mit betrügerischen Kontoeröffnungen. Auch in Sri Lanka und Nauru gingen die Behörden gegen Verdächtige vor: Bei Hausdurchsuchungen wurden insgesamt 14 Personen festgenommen – zwölf in Sri Lanka und zwei in Nauru. Darüber hinaus konnten 40 Betroffene identifiziert werden.
In Hongkong analysierte die Polizei über 1.700 von INTERPOL bereitgestellte Hinweise und identifizierte 117 Command-and-Control-Server, die über 89 verschiedene Internetdienstanbieter betrieben wurden. Diese Server wurden von Cyberkriminellen als Schaltzentralen für schädliche Kampagnen wie Phishing, Online-Betrug und Social-Media-Betrug genutzt.
Internationale Zusammenarbeit für globale Cybersicherheit
„INTERPOL unterstützt weiterhin praktische und koordinierte Maßnahmen gegen globale Cyberbedrohungen“, sagt Neal Jetton, Direktor für Cyberkriminalität bei INTERPOL. „Operation Secure hat erneut gezeigt, wie wichtig der Austausch von Bedrohungsdaten zur Zerschlagung krimineller Infrastrukturen ist.“
„Cyberbedrohungen machen nicht an Landesgrenzen halt – ebenso wenig wie internationale Zusammenarbeit“, kommentiert Yuliya Shlychkova, Vice President Global Public Affairs bei Kaspersky. „Private Unternehmen sind die erste Verteidigungslinie; sie verfügen über Echtzeitdaten zu Cyberbedrohungen. Der Austausch dieser Daten mit den Strafverfolgungsbehörden trägt dazu bei, die Verbreitung von Bedrohungen endgültig zu stoppen. Globale Cybersicherheit ist eine gemeinsame Verantwortung und Kaspersky begrüßt die vermittelnde Rolle, die INTERPOL einnimmt, um unterschiedliche Beteiligte zusammenzubringen, deren Beitrag für eine sichere digitale Welt erforderlich ist.“
Die Bedrohung durch Infostealer nimmt weiter zu. Die Experten von Kaspersky Digital Footprint Intelligence überwachen kontinuierlich einschlägige Bereiche im Darknet, um kompromittierte Zugangsdaten frühzeitig zu erkennen, das Risikobewusstsein zu schärfen und Strategien zur Risikominderung bereitzustellen.
Kaspersky-Empfehlungen zum Schutz vor Infostealer-Malware und bei Datenlecks
- Bei Verdacht auf gestohlene Bankkartendaten umgehend reagieren: Benachrichtigungen der Bank prüfen, Karte sperren lassen, neu beantragen und Passwörter für Banking-Anwendungen ändern.
- Zwei-Faktor-Authentifizierung sowie zusätzliche Verifizierungsmethoden aktivieren, um unbefugte Zugriffe zu verhindern.
- Bei geleakten Kontoinformationen oder Kontoständen besonders aufmerksam gegenüber Phishing-Mails, gefälschten SMS oder Anrufen sein. In Zweifelsfällen immer direkt die Bank kontaktieren.
- Kompromittierte Zugangsdaten zu Online-Konten sofort durch neue, starke Passwörter ersetzen [2] und verdächtige Aktivitäten engmaschig überwachen.
- Sicherheitsüberprüfungen auf allen Endgeräten mit einer Lösung wie Kaspersky Premium [3] durchführen und entdeckte Schadsoftware schnellstens entfernen.
- Da Infostealer sowohl private als auch geschäftliche Geräte ins Visier nehmen, sollten Unternehmen proaktiv einschlägige Marktplätze im Darknet beobachten, um kompromittierte Konten frühzeitig zu erkennen – bevor daraus Risiken für Kunden oder Mitarbeitende entstehen. Eine Anleitung zur Einrichtung entsprechender Monitoring-Maßnahmen [4] wird durch Kaspersky bereitgestellt.
[1] https://dfi.kaspersky.com/stealers2025
[2] https://www.kaspersky.de/password-manager
[4] https://dfi.kaspersky.com/blog/dark-web-threats-response-guideline
Nützliche Links:
- Kaspersky Digital Footprint Intelligence: https://dfi.kaspersky.com/
- Kaspersky Password Manager: https://www.kaspersky.de/password-manager
- Kaspersky Premium: https://kas.pr/re3t
- Monitoring-Maßnahmen des Kaspersky Digital Footprint Intelligence: https://dfi.kaspersky.com/blog/dark-web-threats-response-guideline