Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности?

Между 10 и 13 ноября 2025 года под руководством Европола и Евроюста была проведена масштабная международная правоохранительная операция под кодовым названием "Operation Endgame". Основной целью стало пресечение деятельности трех крупных киберпреступных сетей: инфостилера Rhadamanthys Stealer, трояна удаленного доступа Venom RAT и ботнета Elysium. Операция, ставшая кульминацией длительного расследования, объединила усилия правоохранительных органов девяти стран.
Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности?
Изображение носит иллюстративный характер

Ключевым успехом операции стал арест главного подозреваемого, стоявшего за разработкой и распространением Venom RAT. Задержание было произведено 3 ноября 2025 года на территории Греции. Этот арест считается значительным ударом по иерархии киберпреступного сообщества, специализирующегося на инструментах удаленного доступа к скомпрометированным системам.

В ходе скоординированных действий была ликвидирована обширная техническая инфраструктура, поддерживавшая вредоносные кампании. Правоохранители вывели из строя более 1025 серверов, использовавшихся для управления зараженными устройствами и хранения похищенных данных. Кроме того, было изъято 20 доменных имен, которые служили командными центрами для вредоносного ПО.

Масштабы преступной деятельности оказались колоссальными. Ликвидированная инфраструктура контролировала сотни тысяч зараженных компьютеров по всему миру. На серверах злоумышленников хранилось несколько миллионов украденных учетных данных, включая логины, пароли и финансовую информацию. Европол отдельно отметил, что значительная часть жертв даже не подозревала о компрометации своих систем.

Финансовая составляющая преступной схемы указывает на потенциальный ущерб в миллионы евро. По данным следствия, только главный оператор инфостилера Rhadamanthys имел доступ как минимум к 100 000 криптовалютных кошельков, на которых хранились средства, полученные преступным путем.

В операции "Endgame" приняли участие правоохранительные органы Австралии, Канады, Дании, Франции, Германии, Греции, Литвы, Нидерландов и США. Такое широкое международное сотрудничество позволило провести одновременные действия в разных юрисдикциях, что и обеспечило успех в ликвидации глобальной сети.

Анализ, проведенный компанией по кибербезопасности Check Point незадолго до операции, показал, что вредоносное ПО постоянно совершенствовалось. Последняя версия Rhadamanthys Stealer получила новые функции, в том числе возможность сбора цифровых отпечатков устройств и веб-браузеров, а также усовершенствованные механизмы для сокрытия своей активности и обхода защитных систем.

Следствие связывает инфостилер Rhadamanthys с хакерской группировкой RHAD security, также известной под псевдонимом Mythical Origin Labs. Эта группа активно продвигала свои вредоносные продукты на теневых форумах. Остается неясным, связан ли ликвидированный ботнет Elysium с одноименным прокси-сервисом, который недавно рекламировала группировка RHAD security. Расследование по этому вопросу продолжается.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка