Threats

Europol desmantela mais de mil servidores de malware na terceira fase da Operação Endgame

A megaoperação internacional neutralizou a infraestrutura usada por Rhadamanthys, VenomRAT e Elysium, afetando centenas de milhares de vítimas em todo o mundo

14/11/2025

Europol desmantela mais de mil servidores de malware na terceira fase da Operação Endgame

A Europol coordenou a terceira fase da Operação Endgame, uma megaoperação internacional que resultou no desmantelamento de mais de 1.025 servidores de malware em todo o mundo. De acordo com as autoridades, esta infraestrutura estava ligada a infeções que atingiram centenas de milhares de vítimas com três das principais variantes de malware.

A mais recente campanha de desmantelamento, que decorreu entre os dias 10 e 13 de novembro, é um esforço contínuo para travar a atividade de malware, botnets e ransomware utilizados por cibercriminosos.

Uma equipa internacional, composta por mais de uma centena de agentes de países da União Europeia, Austrália, Canadá e Estados Unidos, desativou a infraestrutura que suportava três variantes prolíficas de malware: o ladrão de informação Rhadamanthys, o Trojan de acesso remoto VenomRAT e a botnet Elysium.

No âmbito da operação, as autoridades detiveram um indivíduo na Grécia, que seria o responsável pela ferramenta VenomRAT, realizaram buscas em 11 locais na Alemanha, Grécia e Holanda e apreenderam mais de 20 domínios.

A Europol sublinhou a dimensão da ameaça, referindo que a infraestrutura desmantelada “consistia em centenas de milhares de computadores infetados contendo vários milhões de credenciais roubadas”, sendo que muitas vítimas desconheciam a infeção dos seus sistemas.

Michael Bell, CEO da Suzu, reconheceu que, embora estas desativações sejam temporárias, operações como esta obrigam os agentes de ameaças a “investir recursos na reconstituição em vez de novos ataques”. Isto concede aos defensores tempo para reforçar sistemas e implementar medidas de mitigação de credenciais roubadas. “Este é o tipo de interrupção coordenada de que precisamos com mais frequência”, alertou Bell, validando a abordagem de que nem o governo, nem o setor privado podem atuar sozinhos.

Trey Ford, Chief Strategy and Trust Officer da Bugcrowd, acrescentou que o trabalho dos profissionais de cibersegurança visa tornar “o abuso da tecnologia para o mal dispendioso e perigoso”.

Por sua vez, Adam Meyers, Head of Counter Adversary Operations da CrowdStrike, afirmou que a Operação Endgame 3.0 demonstra o que é possível quando “as forças policiais e o setor privado trabalham em conjunto”. Meyers salientou que a interrupção do front end da cadeia de ataque de ransomware, em vez de apenas atingir os operadores, gera um efeito cascata positivo em todo o ecossistema do cibercrime.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº26 OUTUBRO 2025

IT SECURITY Nº26 OUTUBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.