Operação Endgame 3.0 desmantela três grandes redes de malware

Operação Endgame 3.0 desmantela três grandes redes de malware

Três cepas de malware populares entre os cibercriminosos foram derrubadas em uma operação policial em larga escala que abrangeu 11 países.

O desmantelamento das redes de malware faz parte de um esforço contínuo, apelidado de Operação Endgame. A última atividade, a Operação Ultimato 3.0, ocorreu entre 10 e 13 de novembro.

A infraestrutura vinculada ao Rhadamanthys, um notório ladrão de informações (infostealer), um trojan de acesso remoto chamado VenomRAT e o botnet Elysium foram afetados.

As invasões também resultaram em:

  • Mais de 1025 servidores desativados ou interrompidos em todo o mundo
  • 20 domínios apreendidos
  • 11 locais pesquisados (um na Alemanha, um na Grécia e 9 na Holanda)
  • A detenção do suspeito principal operador do VenomRAT na Grécia

“A infraestrutura desmantelada durante os dias de ação foi responsável por infectar centenas de milhares de vítimas em todo o mundo com malware”, disse a Europol em uma declaração pública publicado em 13 de novembro.

A operação envolveu agências de aplicação da lei de seis países da UE, Austrália, Canadá, Reino Unido e EUA, com a colaboração da Europol, Eurojust e mais de 30 parceiros privados do setor de segurança cibernética. A iniciativa foi coordenada a partir da sede da Europol em Haia, Holanda.

Derrubada de Rhadamanthys, VenomRAT e Elysium

O infostealer de Rhadamanthys “cresceu e se tornou um dos principais infostealers desde que a Operação Ultimato ‘Temporada 2’ interrompeu o cenário dos infostealers”, de acordo com uma declaração da Shadowserver Foundation publicado em 13 de novembro.

Nesta declaração, a organização sem fins lucrativos financiada pelo governo do Reino Unido anunciou que havia enviado Notificações Sobre dispositivos infectados com o malware infostealer Rhadamanthys entre março e novembro de 2025 para 201 equipes nacionais de resposta a incidentes de segurança de computadores (CSIRTs) em 175 países e mais de 10.000 proprietários de redes em todo o mundo.

“O principal suspeito por trás do infostealer teve acesso a mais de 100.000 carteiras de criptomoedas pertencentes a essas vítimas, potencialmente no valor de milhões de euros”, observou o anúncio da Europol.

O anúncio da Europol foi também acompanhado por um novo vídeo sobre Rhadamanthys em o site da Operação Ultimato, intitulado S03E01 “DEDOS PEGAJOSOS”.

Descoberto pela primeira vez em junho de 2020, Veneno é um fork modificado do trojan de acesso remoto Quasar (QuasarRAT).

O VenomRAT foi anunciado como uma ferramenta eficaz para acessar computadores remotamente por US $ 150 por mês. Geralmente é distribuído como anexos maliciosos em e-mails de spam.

Uma vez instalado, Veneno usa script de macro ofuscado do Microsoft Office para baixar arquivos maliciosos, executa funções da biblioteca e usa scripts do PowerShell para outras ações.

“A infraestrutura de malware desmantelada, abrangendo Rhadamanthys, VenomRAT e o botnet Elysium, consistia em centenas de milhares de computadores infectados contendo vários milhões de credenciais roubadas”, disse a Europol.

“Muitas das vítimas não estavam cientes da infecção de seus sistemas.” As vítimas em potencial agora podem verificar se seus sistemas foram infectados visitando a polícia holandesa Verificar seu hack site e o Eu fui pwned portal.

Operação Endgame 3.0: Terceiro golpe na indústria que habilita o crime cibernético

Esta última operação é a terceira série de desmantelamentos de infraestrutura habilitadora de crimes cibernéticos após Operação Ultimato 1.0 (maio de 2024) e Operação Ultimato 2.0 (abril de 2025).

Esta nova série envolveu mais de 100 policiais da Austrália, Canadá, Dinamarca, França, Alemanha, Grécia e Estados Unidos.

O posto de comando da Europol facilitou o intercâmbio de informações sobre servidores apreendidos, suspeitos e a transferência de dados apreendidos.

A Eurojust também prestou assistência na execução de um mandado de detenção europeu e de decisões europeias de investigação.

Os parceiros do setor privado incluíram Abuse.ch, Bitdefender, Crowdstrike, Cryptolaemus, Cymru, o Instituto Holandês de Divulgação de Vulnerabilidades (DIVD), HaveIBeenPwned, Lumen, Proofpoint, a Shadowserver Foundation e seu Registrador de Último Recurso (RoLR), Spamhaus e Spycloud.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.