Entre os dias 10 e 13 de novembro, uma ação global liderada pela Europol desmantelou mais de 1.025 servidores usados em ataques de ransomware, espionagem e roubo de credenciais. A terceira fase da chamada Operação Endgame atingiu estruturas que operavam os malwares Rhadamanthys, Venom RAT e a botnet Elysium. O Brasil foi apontado como o segundo país mais infectado, ficando atrás apenas da Índia.
A ofensiva contou com a participação de autoridades de 11 países e o apoio de mais de 30 organizações públicas e privadas, como Proofpoint, Shadowserver, Bitdefender e HaveIBeenPwned. Foram apreendidos 20 domínios usados por cibercriminosos e emitidos mandados de busca em países como Alemanha, Grécia e Holanda. O principal operador do Venom RAT foi preso.
Segundo a Europol, os sistemas afetados estavam sendo usados para coletar credenciais, acessar sistemas remotamente, instalar outros malwares e apoiar campanhas de extorsão digital. O infostealer Rhadamanthys, por exemplo, foi responsável por mais de 86 milhões de eventos de roubo de dados, com 33 mil IPs infectados no Brasil. Ele já evoluiu para burlar sistemas de detecção e até coletar “impressões digitais” de dispositivos.
A operação se concentrou em atacar não apenas os operadores dos ataques, mas também a infraestrutura que habilita e sustenta o ecossistema do cibercrime. Essa abordagem estratégica amplia o impacto e dificulta a reorganização dos criminosos.
Dica de Prevenção:
Empresas devem monitorar ativamente seus sistemas e redes internas. Utilize ferramentas como haveibeenpwned.com para verificar exposição de credenciais. Além disso, realize varreduras frequentes com soluções atualizadas de detecção e resposta, e mantenha um plano de contingência em caso de comprometimento.
A Operação Endgame mostra que nenhuma organização está imune e que a prevenção precisa ser contínua e estratégica. Sua empresa sabe se está vulnerável?
A LC SEC oferece Pentests, Threat Intelligence com IA, Conscientização, SGSI e mais para proteger sua operação. Acesse agora: lcsec.io

