Rhadamanthys, VenomRAT et Elysium

L’Operation Endgame d’Europol démantèle de nouvelles infrastructures de ransomware

par Coen Kaat et Chiara Binder et traduction/adaptation ICTjournal

L’Operation Endgame d’Europol a mené une nouvelle action coordonnée – et éliminé trois acteurs majeurs de la scène internationale du ransomware: Rhadamanthys, VenomRAT et Elysium. Le principal suspect dans l’affaire VenomRAT a été arrêté début novembre.

Kindel Media
Kindel Media

Dans le cadre de la troisième phase de l’Operation Endgame coordonnée par Europol, les forces de l’ordre ont réussi à neutraliser plusieurs familles de malware. L’agence européenne de police criminelle annonce avoir visé  et mis hors d’état de nuire  l’infostealer Rhadamanthys, le cheval de Troie d’accès à distance VenomRAT, ainsi que le botnet Elysium. Au total, 1’025 serveurs ont été mis hors service ou perturbés.

Le principal suspect lié à VenomRAT a été arrêté en Grèce début novembre. Selon Europol, l’opération coordonnée a également permis la saisie de 20 noms de domaines internet et la conduite de 11 perquisitions: une en Allemagne, une en Grèce et neuf aux Pays-Bas.

L’infrastructure criminelle démantelée aurait permis d’infecter des centaines de milliers de victimes dans le monde, les cybercriminels dérobant des millions de données d’accès. Le cerveau présumé derrière l’infostealer aurait eu accès à plus de 100’000 portefeuilles de cryptomonnaies, représentant un potentiel de plusieurs millions.

Cette opération s’inscrit dans la continuité des efforts engagés depuis 2024. En mai 2025, une précédente phase d’Endgame avait déjà permis de neutraliser 300 serveurs, 650 domaines et sept familles de malwares servant de point d’entrée aux ransomwares. Vingt mandats d’arrêt internationaux avaient alors été émis et 3,5 millions d’euros de cryptomonnaies saisis.

Sur le plan opérationnel, cette phase mobilise une coopération internationale étendue. Europol et Eurojust, avec le soutien de plus de 30 organisations publiques et privées internationales. Parmi les partenaires essentiels figurent Cryptolaemus, Shadowserver, RoLR, Spycloud, Cymru, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD, Trellix et Bitdefender. Les autorités impliquées cette fois-ci proviennent du Danemark, de France, d’Allemagne, de Grèce, de Lituanie, des Pays-Bas, d’Australie, du Canada et des États-Unis.
 

Webcode
EBjNKer3