Operation Magnus: Eine Analyse der Reaktionen innerhalb der Cybercrime-Community

Wenn es darum geht, die Operationen von Cyberkriminellen zu stören, ist eine internationale Zusammenarbeit von entscheidender Bedeutung. Operation „Magnus“ ist ein Paradebeispiel dafür und zeigt, wie wirksam globale Kooperation bei der Bekämpfung ausgefeilter Cyberkampagnen ist.

Durch die Zerschlagung ihrer Infrastruktur und die Aufdeckung der Drahtzieher hat Operation „Magnus“ nicht nur Cyberkriminellen einen schweren Schlag versetzt, sondern auch entsprechende Reaktionen in Untergrundforen und Dark-Web-Communities ausgelöst. Dieser Artikel befasst sich mit den weitreichenden Folgen der Operation Magnus sowie den Reaktionen darauf in der Cybercrime-Community.

Was ist Operation „Magnus“?

Eurojust koordinierte eine globale Operation namens Operation Magnus, um die Netzwerke um die Infostealer RedLine und META zu zerschlagen. Unter der Leitung von Behörden aus den Niederlanden, den USA, Belgien, Portugal, dem Vereinigten Königreich und Australien wurden im Rahmen der Operation drei Server in den Niederlanden abgeschaltet, zwei Domänen beschlagnahmt und Anklagen in den USA erhoben, wobei zwei Festnahmen in Belgien erfolgten.

Bei der Operation wurden über 1 200 mit Malware infizierte Server in zahlreichen Ländern identifiziert. Die belgischen Behörden legten daraufhin die entsprechenden Kommunikationsverbindungen lahm, während ESET ein Tool einführte, mit dem potenzielle Opfer überprüfen können, ob ihre Daten kompromittiert wurden, und wie sie sich in Zukunft schützen können.

Darüber hinaus haben die USA Anklage gegen Maxim Rudometov, einen Entwickler und Administrator von RedLine, erhoben und ihn des Betrugs, der Komplottbildung und der Geldwäsche beschuldigt.

Ankündigung der Operation in Untergrundforen

Am 28. Oktober 2024 wurde in mehreren Untergrundforen in einem neuen Thread angekündigt, dass die Operation Magnus von internationalen Strafverfolgungsbehörden durchgeführt wird. Die Ankündigung wurde vermutlich von den Behörden unter dem Benutzernamen „OP_Magnus“ gemacht, der eigens für diesen Zweck erstellt worden war.

Abbildung 1. Screenshot des „OP_Magnus“-Kontos im russischsprachigen Untergrundforum XSS, registriert am 21. Oktober 2024, wenige Tage vor der Ankündigung der Operation Magnus. Das Konto wurde kurz nach der Veröffentlichung der Ankündigung gesperrt.

Ein weiteres Konto wurde im Untergrundforum Lolz Guru erstellt; das Konto und die Veröffentlichung wurden jedoch mit einem anderen Benutzerbild, einem anderen Kontonamen und einem anderen Link modifiziert, möglicherweise um Strafverfolgungsbehörden zu verhöhnen.

Abbildung 2. Vergleich des ursprünglichen Threads, der auf Lolz Guru veröffentlicht wurde, mit der aktualisierten Version, die von den Forumsadministratoren bearbeitet wurde, um die Strafverfolgungsbehörden zu verhöhnen. In der aktualisierten Nachricht wurde der Link zur Operation Magnus-Website zu natribu[.]org geändert, einer beliebten Website, auf der Menschen aufgefordert werden, sich „zu verpissen“.

Als Reaktion auf die Ankündigungen veröffentlichten viele Forenbenutzer dieselbe, automatisch aus dem russischen Original übersetzte Nachricht, um sich der Verantwortung zu entziehen und einer möglichen Strafverfolgung zu entgehen:

Im Falle von Ermittlungen von irgendeiner föderale Struktur oder ähnliches habe ich nichts mit diesem Forum oder den Leuten darin zu tun, ich weiß nicht, wie ich hierher gekommen bin, kann von einem Dritten hinzugefügt worden sein, ich unterstütze keine Aktionen von Mitgliedern dieses Forums. Alles, was ich hier gepostet habe, ist reine Satire und wird vor Gericht auch als solche behandelt werden. Ich habe keine Straftaten begangen und bin ein unschuldiger Zuschauer.

Diese Nachricht könnte entweder als Scherz oder als ernsthafter, wenn auch verzweifelter Versuch gepostet worden sein, strafrechtliche Ermittlungen zu vermeiden.

Redline-VIP-Nutzer enttarnt

Einer der wichtigsten Aspekte der Operation Magnus ist, dass die Strafverfolgungsbehörden auf der offiziellen Website https://www.operation-magnus.com/ ein Video veröffentlicht haben, in dem die Namen der VIP-Benutzer des Redline-Infostealers aufgelistet sind – wobei VIP dem Video zufolge „Very Important to the Police“ bedeutet.

Diese Liste löste unter den Nutzern in den Untergrundforen große Besorgnis aus. Einige bestätigten die Legitimität der im Video aufgeführten Spitznamen, die auf mögliche rechtliche Konsequenzen nicht nur für die Entwickler und Verkäufer von RedLine, sondern auch für die Kunden hinwiesen, die das Programm zur Durchführung von Kampagnen zum Diebstahl von Daten nutzten. Die Angst vor einer Enttarnung war in der Welt der Cyberkriminellen groß und führte zu Diskussionen über strengere OpSec-Maßnahmen.

Abbildung 3. Beitrag des Benutzers bratva auf XSS, in dem er die Auswirkungen von Operation Magnus zusammenfasst und beklagt, dass die Liste der Redline-Kunden mit VIP-Status Nicknames als Logins im Dashboard enthält. Da die Nicknames dazu verwendet werden könnten, Redline-VIP-Kunden mit weiteren Online-Aktivitäten wie der Teilnahme an Untergrundforen in Verbindung zu bringen, forderte bratva die Entwickler des Stealer-Dashboards auf, eine zufällige Generierung von Benutzernamen für bessere Anonymität zu implementieren.
Abbildung 4. Posting von „Boksha“, das sein eigenes Erscheinen auf der Liste der Redline-Logins und die Gültigkeit der im Operation Magnus-Video geteilten Liste bestätigt.

Kritik und OpSec-Bedenken

Der Erfolg der Operation löste auch heftige Kritik innerhalb der cyberkriminellen Gemeinschaft aus. Viele Benutzer verurteilten den RedLine-Entwickler offen für unzureichende OPSEC-Praktiken, die sie für den Erfolg der Operation und die anschließende Enthüllung mitverantwortlich machten.

Abbildung 5. bratvas Beitrag, in dem er die mangelnde Widerstandsfähigkeit des Malware-as-a-Service (MaaS)-Modells kommentiert und die unzureichenden OPSEC-Maßnahmen des RedLine-Entwicklers kritisiert.

Diese Kritik löste weitere Diskussionen darüber aus, wie die persönliche und kollektive Sicherheit verbessert werden kann. Die Benutzer des Forums erörterten Strategien, um der Ermittlung und dem gleichen Schicksal wie ihre Mitstreiter zu entgehen, und erprobten neue Methoden zur Verschleierung ihrer Online-Identitäten und -Aktivitäten.

Im führenden russischsprachigen Untergrundforum Exploit eröffnete ein Benutzer namens „Artikel326“ einen Thread, um über die Verhaftung des RedLine-Entwicklers zu berichten.

Abbildung 6. Der Thread von „Artikel326“, in dem das Video „Operation Magnus“ diskutiert wird, beschreibt es als „beängstigend“ und empfiehlt, dass RedLine-Kunden ihre Geräte zurücksetzen oder entsorgen sollten, um eine mögliche Strafverfolgung zu vermeiden.

Hitzige Gesrpäche auf Telegram

Der Schock über Operation Magnus erreichte auch Telegram, eine beliebte Plattform für die Kommunikation unter Cyberkriminellen. In den Kanälen, die sich mit dem Handel von Zugangsdaten und der Entwicklung von Stealern beschäftigen, wurden zahlreiche Diskussionen geführt, die von dringenden Warnungen bis hin zu abfälligen Bemerkungen reichten.

Abbildung 7. Ein Telegram-Kanal namens „Golden Eagle Cloud“, der sich dem Verkauf und der Veröffentlichung von Logdateien mit Zugangsdaten widmet, berichtete über die Operation Magnus. Der Kanal stellt die Glaubwürdigkeit von Medienberichten in Frage und rät seinen Lesern, vorsichtig zu sein und alle mit Control Panels von Infostealern verbundenen Server zu löschen.
Abbildung 8. Der Telegram-Kanal „club1337“ teilte OpSec-Tipps, nachdem er Informationen aus der Strafanzeige des RedLine-Entwicklers gepostet hatte, in der erwähnt wurde, dass Maxim Rudometov dieselbe IP-Adresse sowohl für persönliche als auch für kriminelle Aktivitäten verwendet.
Abbildung 9. Im „Stealer Developers“-Chat äußerten sich einige Mitglieder besorgt über mögliche zukünftige Verhaftungen von RedLine-VIP-Nutzern und Affiliates.

Was können wir aus der Reaktion der Cybercrime-Community lernen?

Durch die Zerschlagung von RedLine und META und die Enttarnung der VIP-Benutzer hat die Operation eine klare Botschaft vermittelt: Nicht nur die Entwickler, sondern auch die Kunden, die von diesen Tools profitieren, sind im Visier der Behörden. Diese Operation zeigt die Schwachstellen des Malware-as-a-Service-Modells (MaaS) auf und signalisiert, dass der Druck auf cyberkriminelle Organisationen zunimmt.

Die Operation Magnus löste bemerkenswerte Reaktionen innerhalb der kriminellen Szene aus. Beiträge in Untergrundforen und Diskussionen in Telegram-Kanälen zeigen eine weit verbreitete Besorgnis unter den Nutzern, die sich beeilten, ihre OpSec-Maßnahmen neu zu bewerten und Risiken zu minimieren. Die Diskussionen reichten von Witzen über das dringende Zurücksetzen von Systemen bis hin zu Empfehlungen für neue Sicherheitsstrategien, was die Wirkung solcher Operationen auf kriminelle Strukturen verdeutlicht.

Die jüngsten Nachrichten über die mögliche Zusammenarbeit von Telegram mit den Strafverfolgungsbehörden zur Bereitstellung von Informationen über Nutzer, die in illegale Aktivitäten verwickelt sind, haben diese Bedenken noch verstärkt. Kriminelle könnten sich zunehmend dezentralisierten oder weniger bekannten Plattformen zuwenden, ihre Kommunikationsmethoden weiterentwickeln und die Art und Weise, wie sie diese Netzwerke einsetzen, überdenken. Die Auswirkungen dieser Strafverfolgungsmaßnahmen und die mögliche Zusammenarbeit mit großen Kommunikationsdiensten könnten in naher Zukunft zu einer vorsichtigeren, fragmentierten Cyberkriminalität führen.

Bleiben Sie auf dem Laufenden mit aktuellen Bedrohungsinformationen für Ihre Organisation

Nutzen Sie Threat Compass, um von unserem erstklassigen internen Analystenteam die neuesten Bedrohungsinformationen zu erhalten. Fordern Sie hier eine Live-Demo an.

About the Author

Lidia López Sanz Strategic Research Team Lead, Outpost24

Lidia leitet die strategische Analyse innerhalb von Outpost24s KrakenLabs. Ihre Aufgabe besteht darin, Bedrohungsakteure zu recherchieren und zu profilieren, ihre Kampagnen, IOCs und TTPs zu überwachen. Außerdem erstellt sie Berichte über Bedrohungsinformationen und behält betrügerische Aktivitäten im kriminellen Untergrund genau im Auge.