Coordonnée par Europol et Eurojust entre le 10 et le 13 novembre 2025, la dernière phase en date de l'Opération Endgame a ciblé trois outils utilisés pour des attaques d'ampleur : l'infostealer Rhadamanthys, le cheval de Troie d'accès à distance (RAT) VenomRAT et le botnet Elysium.

L'action des autorités a entraîné la saisie ou la perturbation de plus d'un millier de serveurs, la saisie de domaines et l'arrestation d'un suspect en Grèce.

Quel est l'impact de ces démantèlements ?

L'ampleur de l'opération se mesure aux chiffres communiqués par Europol. Au total, 1 025 serveurs ont été saisis ou perturbés à travers le monde, et 20 domaines ont été confisqués.

Onze perquisitions ont eu lieu, dont neuf aux Pays-Bas, une en Allemagne et une en Grèce. C'est en Grèce que le principal suspect derrière le malware VenomRAT a été arrêté le 3 novembre 2025.

Selon l'agence européenne, l'infrastructure était " responsable de l'infection de centaines de milliers de victimes dans le monde avec des logiciels malveillants ".

Le but de ces nuisibles

Les outils ciblés étaient particulièrement dangereux. Rhadamanthys est un infostealer, un voleur d'informations, capable de siphonner les données de navigation, les mots de passe et les données de portefeuilles de cryptomonnaies.

Europol indique que le principal suspect derrière cet infostealer " avait accès à plus de 100 000 portefeuilles de cryptomonnaies appartenant à ces victimes, d'une valeur potentielle de plusieurs millions d'euros ".

De son côté, VenomRAT fonctionnait comme un cheval de Troie d'accès à distance (RAT), permettant aux attaquants de prendre le contrôle total des PC Windows infectés. Elysium, enfin, servait à créer un botnet, un réseau de machines zombies.

Des outils de vérification pour les victimes

Europol souligne que de nombreuses victimes n'étaient pas conscientes de l'infection de leurs systèmes. L'infrastructure démantelée contenait plusieurs millions d'identifiants volés.

Pour aider les utilisateurs, les autorités ont mis à disposition des outils de vérification. Il est conseillé de consulter les sites politie.nl/checkyourhack et haveibeenpwned.com pour déterminer si un ordinateur a été compromis par ces malwares.

L'Opération Endgame, soutenue par de nombreux partenaires privés comme Bitdefender, Crowdstrike et Lumen, ne compte pas s'arrêter là et lance un avertissement aux cybercriminels : " Endgame doesn't end here - think about (y)our next move ".