Das SocksEscort-Netzwerk nutzte die AVrecon-Malware, um Heimrouter und kleine Bürogeräte zu infiltrieren und in ein Botnetz zu verwandeln. Wie das US-Justizministerium mitteilte, infizierte die Schadsoftware Router mit kritischen Schwachstellen und ermöglichte es den Betreibern, Internet-Traffic durch die kompromittierten Geräte umzuleiten. Kunden konnten diese Proxy-Dienste anonym mit Kryptowährungen erwerben – das Zahlungssystem generierte Schätzungen zufolge mehr als fünf Millionen Euro an Einnahmen.
Die Infrastruktur war beeindruckend: Zum Zeitpunkt der Abschaltung im Februar 2026 waren etwa 8.000 Router im Netzwerk infiziert, davon allein 2.500 in den USA. Das Botnetz erreichte eine durchschnittliche Größe von etwa 20.000 kompromittierten Geräten pro Woche und nutzte durchschnittlich 15 Command-and-Control-Server zur Kommunikation.
Die AVrecon-Malware, die Sicherheitsforschern von Lumen Black Lotus Labs bereits im Juli 2023 dokumentiert wurde, zielt auf etwa 1.200 Router-Modelle von Herstellern wie Cisco, D-Link, Hikvision, MikroTik, Netgear, TP-Link und Zyxel ab. Besonders tückisch: Die Täter nutzten das integrierte Update-Mechanism der Router, um Custom-Firmware mit der Malware zu installieren. Diese manipulierte Firmware deaktivierte die Update- und Flashfunktionen der Geräte, was zu permanenten Infektionen führte.
Die Auswirkungen waren gravierend. Europol zufolge wurden die kompromittierten Router nicht nur für Betrugsfälle genutzt, sondern auch für Ransomware-Attacken, DDoS-Anschläge und die Verbreitung von Kindesmissbrauchsmaterial. Dokumentierte Opfer reichen von einem Kryptobörsen-Kunden in New York, der eine Million Dollar verlor, bis zu US-Soldaten, denen zusammen 100.000 Dollar gestohlen wurde.
Die Operation Lightning markiert einen Meilenstein in der internationalen Cyberkriminalitätsbekämpfung. Die beteiligten Behörden gefrier über 3,5 Millionen Dollar in Kryptowährungen und schalteten die dahinterliegende Infrastruktur aus. Für Nutzer und Unternehmen ist die Botschaft klar: Router sollten regelmäßig aktualisiert werden, Standard-Passwörter gehören der Vergangenheit an, und verdächtige Netzwerkaktivitäten sind ernst zu nehmen.
