Les services de police occidentaux et alliés ont organisé une opération coordonnée de démantèlement qui a permis de supprimer plus de 1 000 serveurs et 20 domaines liés à d'importantes familles de logiciels malveillants. L'opération a permis de neutraliser les serveurs de commande du voleur d'informations Rhadamanthys, du cheval de Troie d'accès à distance VenomRAT et du réseau de zombies Elysium. Les autorités ont saisi une infrastructure qui reliait des centaines de milliers de terminaux infectés et plusieurs millions d'informations d'identification volées. Un suspect avait accès à plus de 100 000 portefeuilles de cryptomonnaies, dont la valeur est estimée à plusieurs millions d'euros. L'opération s'est déroulée dans le cadre de l'opération Endgame. L'Allemagne, l'Australie, le Canada, le Danemark, les États-Unis, la France, la Grèce, la Lituanie et les Pays-Bas ont fourni des ressources. Des entreprises privées et des groupes de recherche, dont CrowdStrike, Lumen et Shadowserver, ont fourni des renseignements et un soutien technique. La perturbation a ciblé les premières étapes des chaînes d'exécution criminelles, où les voleurs d'informations et les chargeurs fournissent l'accès aux réseaux de ransomware et de vol de données. Pour les organisations et les particuliers, la tâche immédiate consiste à évaluer l'exposition, à supprimer l'accès persistant et à renforcer la détection. Les lecteurs trouveront une analyse technique, des étapes pratiques et des comparaisons de fournisseurs qui établissent un lien entre les choix défensifs et les effets opérationnels sur les réseaux de cybercriminalité. L'analyse met en évidence la manière dont les politiques, les actions transfrontalières et les contrôles résilients réduisent la surface d'attaque et limitent les canaux de profit pour les cybercriminels.
Les gouvernements occidentaux luttent contre la cybercriminalité : Résultats de l'opération Endgame
L'opération Endgame a produit des perturbations mesurables à la fin de l'année 2025. Les forces de l'ordre ont supprimé des infrastructures critiques utilisées par de multiples groupes criminels. L'action a permis de réduire le nombre de courtiers d'accès immédiat et de points de commandement.
- Serveurs mis hors ligne, plus de 1 000 au total.
- Vingt domaines saisis et redirigés vers les puits des services répressifs.
- Des centaines de milliers de machines infectées ne sont plus accessibles aux opérateurs.
- Plus de 100 000 portefeuilles de crypto-monnaie liés à un seul opérateur d'infostealer ont été gelés pour être examinés.
| Métrique | Compter | Effet opérationnel |
|---|---|---|
| Serveurs saisis | 1,000+ | Perturbation du C2 et de la distribution des charges utiles |
| Domaines saisis | 20 | Infrastructure de l'attaquant bloquée |
| Points d'accès compromis | Des centaines de milliers | Réduction de la capacité des réseaux de zombies |
| Accès aux portefeuilles de crypto-monnaie | 100,000+ | Les fonds liés aux bénéfices en cours d'examen |
Fait marquant, le démantèlement a touché des plates-formes qui soutenaient plusieurs chaînes de criminalité, produisant un effet multiplicateur sur différents types d'attaques.
Logiciels malveillants ciblés, caractéristiques et implications
Trois familles de logiciels malveillants ont constitué les cibles principales. Chacune d'entre elles jouait un rôle distinct dans les flux de travail des criminels. La suppression combinée a permis d'interrompre la collecte d'informations d'identification, la distribution de l'accès initial et le contrôle du réseau de zombies.
- Rhadamanthys, un voleur d'informations modulaire avec tarification échelonnée et obscurcissement.
- VenomRAT, utilisé dans les intrusions dans le secteur de l'hôtellerie et suivi de l'activité du TA558.
- Le réseau de zombies Elysium, utilisé pour les tâches distribuées et la livraison de charges utiles.
| Logiciels malveillants | Rôle principal | Trait marquant |
|---|---|---|
| Rhadamanthys | Vol de documents d'identité et de portefeuilles | Modules à plusieurs niveaux, mises à jour fréquentes |
| VenomRAT | Accès à distance pour les attaques ultérieures | Réseaux d'accueil ciblés |
| Elysium | Orchestration de réseaux de zombies | Commande à haut volume de portée |
L'idée maîtresse est que la suppression de l'infrastructure réduit la flexibilité opérationnelle de plusieurs acteurs et oblige les adversaires à reconstruire des chaînes d'attaque.
Coordination internationale et rôle du secteur privé
L'opération s'est appuyée sur une coopération juridique et des échanges techniques. Europol a coordonné les mandats transfrontaliers, le traitement des preuves et le suivi des arrestations. Des fournisseurs privés ont contribué à la télémétrie et à la capacité de chasse au trésor.
- Les unités de la police nationale ont procédé à des saisies et à des arrestations.
- Les entreprises de sécurité ont fourni des renseignements sur les menaces et des services de rétro-ingénierie des logiciels malveillants.
- Les télécommunications ont contribué à la saisie des domaines et à l'analyse du trafic.
- Des chercheurs à but non lucratif ont fourni des données télémétriques historiques à des fins d'attribution.
| Acteur | Rôle | Exemple de contribution |
|---|---|---|
| Europol | Coordination | Mandats communs et planification opérationnelle |
| États-Unis | Action juridique et technique | Saisie d'actifs et partage de renseignements |
| CrowdStrike | Renseignements sur les menaces | Attribution des logiciels malveillants et télémétrie |
| Shadowserver et Lumen | Télémétrie et télédétection | Cartographie historique C2 |
Les connaissances clés, les outils partagés et les cadres juridiques augmentent la rapidité et la portée des démantèlements tout en préservant la valeur probante pour les poursuites judiciaires.
Actions pratiques pour les organisations et les individus
Des mesures immédiates permettent de réduire l'exposition et de rétablir le contrôle. Se concentrer sur la détection, le confinement et l'hygiène des informations d'identification. Utiliser des défenses en couches qui s'attaquent à la fois à l'accès initial et aux mouvements latéraux.
- Auditer les comptes et modifier les informations d'identification exposées lors de violations.
- Isoler les hôtes infectés et reconstruire à partir d'images connues.
- Déployer un système de détection des points d'accès qui reconnaît le comportement des voleurs d'informations.
- Appliquer des contrôles de réseau pour bloquer les domaines malveillants connus et les schémas C2.
| Action | Priorité | Outils ou fournisseurs |
|---|---|---|
| Audit des compétences | Haut | SecureFront, CyberSentinel |
| Confinement de l'hôte | Haut | NetGuard, ThreatBlock |
| Filtrage du réseau | Moyen | SafeNet Solutions, CyberShield |
| Manuel de réponse aux incidents | Haut | ShieldStrike, TripleGuard Security |
La combinaison de la télémétrie des points d'accès avec l'application des règles du réseau et le contrôle des informations d'identification permet aux attaquants d'économiser et de réduire le risque de récidive.
Enseignements opérationnels et risques à venir pour 2025
Les perturbations offrent des gains tactiques mais n'effacent pas le marché sous-jacent. Les voleurs d'informations disposant de licences modulaires réapparaîtront sous des formes modifiées. Les adversaires expérimenteront de nouveaux canaux C2 et de nouveaux flux de paiement. Les mises à jour des politiques et les investissements défensifs doivent être maintenus.
- Cibler les fournisseurs en amont, et pas seulement les opérateurs finaux.
- Investir dans des systèmes d'identité résilients et des contrôles des portefeuilles de crypto-monnaie.
- Partager ouvertement la télémétrie pour accélérer la détection dans tous les secteurs.
- Donner la priorité aux cadres juridiques transfrontaliers afin de réduire les refuges.
| Leçon | Action | Effet attendu |
|---|---|---|
| Focus sur les services d'accès initial | Cibler l'infrastructure des voleurs d'informations | Réduire les services d'alimentation pour les ransomwares |
| Renforcer les contrôles d'identité | Application de la loi à plusieurs facteurs et surveillance du portefeuille | Limiter la monétisation des informations d'identification |
| Maintenir les partenariats public-privé | Échange continu de données | Cycles de réponse plus rapides |
Principale conclusion : une pression soutenue sur les plans juridique, technique et économique oblige les adversaires à augmenter les coûts et à réduire les bénéfices de la cybercriminalité.
Les lectures complémentaires comprennent des enquêtes et des guides pratiques sur les incidents récents et les mesures défensives. Voir une analyse des principales violations et des options de réponse, un guide sur la protection de la vie privée en ligne, des cadres de coopération mondiaux et des mises à jour récentes sur la suppression des ransomwares pour un contexte opérationnel.
- secrets choquants en matière de cybersécurité
- Mise à jour sur les violations de données
- Fuite de ransomware supprimée
- protection de la vie privée en ligne
- coopération internationale en matière de cybercriminalité
| Ressource | Type | Utilisation |
|---|---|---|
| Secrets choquants en matière de cybersécurité | Rapport d'enquête | Contexte de la monétisation des attaquants |
| Mise à jour sur les violations de données | Couverture continue | Indicateurs de temps pour la réponse |
| Démantèlement des ransomwares | Résumé opérationnel | Étude de cas sur les effets de perturbation |
| Guide de confidentialité | Guide pratique | Renforcement de l'hygiène personnelle et de l'hygiène d'entreprise |
L'opération a permis de réduire la capacité des attaquants aujourd'hui tout en offrant un modèle pour de futures actions conjointes qui alignent les outils juridiques sur l'application technique.


