Autoridades policiais de nove países desmantelaram mais de 1.000 servidores utilizados por malwares das operações Rhadamanthys infostealer, VenomRAT e Elysium botnet na fase final da Operation Endgame, uma ação internacional contra o cibercrime.
A operação conjunta, coordenada pela Europol e Eurojust, contou com o apoio de parceiros do setor privado, entre eles Cryptolaemus, Shadowserver, Spycloud, Cymru, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD e Bitdefender.
Entre os dias 10 e 14 de novembro de 2025, foram realizadas buscas em 11 locais na Alemanha, Grécia e Holanda, resultando na apreensão de 20 domínios e no desligamento de 1.025 servidores ligados às operações dos malwares investigados.
Essa fase da Operation Endgame também levou à prisão, em 3 de novembro de 2025, de um suspeito-chave na Grécia, associado ao trojan de acesso remoto VenomRAT.
Segundo comunicado da Europol divulgado na quinta-feira, a infraestrutura de malware desmantelada envolvia centenas de milhares de computadores infectados, contendo milhões de credenciais roubadas.
“Muitas vítimas sequer tinham consciência da infecção em seus sistemas.
O principal suspeito por trás do infostealer tinha acesso a mais de 100 mil carteiras de criptomoedas dessas vítimas, com valor potencialmente na casa dos milhões de euros”, destacou a Europol.
A entidade recomendou o uso das ferramentas politie.nl/checkyourhack e haveibeenpwned.com para que usuários verifiquem se seus computadores foram infectados por essas variantes de malware.
O anúncio oficial confirma o levantamento feito pela BleepingComputer na terça-feira, que indicava a interrupção da operação Rhadamanthys infostealer.
Clientes do malware-as-a-service relataram perda de acesso aos servidores.
Além disso, o desenvolvedor do Rhadamanthys afirmou, em mensagem no Telegram, que acredita que as autoridades alemãs foram responsáveis pela ação, já que painéis web hospedados em data centers da União Europeia registraram endereços IP alemães conectando-se pouco antes de os cibercriminosos perderem o controle.
A Operation Endgame já é responsável por várias desarticulações, tendo inicialmente confiscado mais de 100 servidores usados por malwares como IcedID, Bumblebee, Pikabot, Trickbot e SystemBC.
A ação conjunta também teve como alvo infraestruturas de ransomware, o site AVCheck, clientes e servidores do botnet Smokeloader, além de outras operações expressivas, como DanaBot, IcedID, Pikabot, Trickbot, Smokeloader, Bumblebee e SystemBC.
Em abril de 2024, a polícia cibernética ucraniana prendeu um russo em Kiev por colaborar com as operações de ransomware Conti e LockBit, ajudando a tornar seus malwares indetectáveis por antivírus.
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...