Três cepas de malware populares entre os cibercriminosos foram derrubadas em uma operação policial em larga escala que abrangeu 11 países.
O desmantelamento das redes de malware faz parte de um esforço contínuo, apelidado de Operação Endgame. A última atividade, a Operação Ultimato 3.0, ocorreu entre 10 e 13 de novembro.
A infraestrutura vinculada ao Rhadamanthys, um notório ladrão de informações (infostealer), um trojan de acesso remoto chamado VenomRAT e o botnet Elysium foram afetados.
As invasões também resultaram em:
- Mais de 1025 servidores desativados ou interrompidos em todo o mundo
- 20 domínios apreendidos
- 11 locais pesquisados (um na Alemanha, um na Grécia e 9 na Holanda)
- A detenção do suspeito principal operador do VenomRAT na Grécia
“A infraestrutura desmantelada durante os dias de ação foi responsável por infectar centenas de milhares de vítimas em todo o mundo com malware”, disse a Europol em uma declaração pública publicado em 13 de novembro.
A operação envolveu agências de aplicação da lei de seis países da UE, Austrália, Canadá, Reino Unido e EUA, com a colaboração da Europol, Eurojust e mais de 30 parceiros privados do setor de segurança cibernética. A iniciativa foi coordenada a partir da sede da Europol em Haia, Holanda.
Derrubada de Rhadamanthys, VenomRAT e Elysium
O infostealer de Rhadamanthys “cresceu e se tornou um dos principais infostealers desde que a Operação Ultimato ‘Temporada 2’ interrompeu o cenário dos infostealers”, de acordo com uma declaração da Shadowserver Foundation publicado em 13 de novembro.
Nesta declaração, a organização sem fins lucrativos financiada pelo governo do Reino Unido anunciou que havia enviado Notificações Sobre dispositivos infectados com o malware infostealer Rhadamanthys entre março e novembro de 2025 para 201 equipes nacionais de resposta a incidentes de segurança de computadores (CSIRTs) em 175 países e mais de 10.000 proprietários de redes em todo o mundo.
“O principal suspeito por trás do infostealer teve acesso a mais de 100.000 carteiras de criptomoedas pertencentes a essas vítimas, potencialmente no valor de milhões de euros”, observou o anúncio da Europol.
O anúncio da Europol foi também acompanhado por um novo vídeo sobre Rhadamanthys em o site da Operação Ultimato, intitulado S03E01 “DEDOS PEGAJOSOS”.
Descoberto pela primeira vez em junho de 2020, Veneno é um fork modificado do trojan de acesso remoto Quasar (QuasarRAT).
O VenomRAT foi anunciado como uma ferramenta eficaz para acessar computadores remotamente por US $ 150 por mês. Geralmente é distribuído como anexos maliciosos em e-mails de spam.
Uma vez instalado, Veneno usa script de macro ofuscado do Microsoft Office para baixar arquivos maliciosos, executa funções da biblioteca e usa scripts do PowerShell para outras ações.
“A infraestrutura de malware desmantelada, abrangendo Rhadamanthys, VenomRAT e o botnet Elysium, consistia em centenas de milhares de computadores infectados contendo vários milhões de credenciais roubadas”, disse a Europol.
“Muitas das vítimas não estavam cientes da infecção de seus sistemas.” As vítimas em potencial agora podem verificar se seus sistemas foram infectados visitando a polícia holandesa Verificar seu hack site e o Eu fui pwned portal.
Operação Endgame 3.0: Terceiro golpe na indústria que habilita o crime cibernético
Esta última operação é a terceira série de desmantelamentos de infraestrutura habilitadora de crimes cibernéticos após Operação Ultimato 1.0 (maio de 2024) e Operação Ultimato 2.0 (abril de 2025).
Esta nova série envolveu mais de 100 policiais da Austrália, Canadá, Dinamarca, França, Alemanha, Grécia e Estados Unidos.
O posto de comando da Europol facilitou o intercâmbio de informações sobre servidores apreendidos, suspeitos e a transferência de dados apreendidos.
A Eurojust também prestou assistência na execução de um mandado de detenção europeu e de decisões europeias de investigação.
Os parceiros do setor privado incluíram Abuse.ch, Bitdefender, Crowdstrike, Cryptolaemus, Cymru, o Instituto Holandês de Divulgação de Vulnerabilidades (DIVD), HaveIBeenPwned, Lumen, Proofpoint, a Shadowserver Foundation e seu Registrador de Último Recurso (RoLR), Spamhaus e Spycloud.
