EDR NEWS te informa: Western governments disrupt trifecta of cybercrime tools

EDR NEWS te informa: Western governments disrupt trifecta of cybercrime tools

Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.

Estados Unidos y otros ocho gobiernos occidentales han desmantelado conjuntamente la infraestructura informática detrás de múltiples herramientas populares de cibercrimen.

En una operación de tres días, las autoridades encargadas de hacer cumplir la ley derribaron más de 1.000 servidores y 20 dominios asociados con el ladrón de información Rhadamanthys, el troyano de acceso remoto VenomRAT y la botnet Elysium. La policía griega arrestó al presunto operador de VenomRAT.

«La infraestructura de malware desmantelada consistía en cientos de miles de ordenadores infectados que contenían varios millones de credenciales robadas», dijo en un comunicado Europol, que coordinó la operación desde su sede en La Haya. “El principal sospechoso detrás del [Rhadamanthys] El infostealer tuvo acceso a más de 100.000 carteras criptográficas pertenecientes a estas víctimas, con un valor potencial de millones de euros”.

Australia, Canadá, Dinamarca, Francia, Alemania, Grecia, Lituania, los Países Bajos y Estados Unidos participaron en los derribos, que fueron la última fase del Operación finalun esfuerzo multinacional en curso para paralizar a las bandas de delitos cibernéticos. Empresas de ciberseguridad, empresas de telecomunicaciones y organizaciones de investigación independientes, incluidas CrowdStrike, Lumen y Shadowserver, brindaron apoyo para la operación.

Las interrupciones en el cumplimiento de la ley se dirigieron a la infraestructura que, según Europol, “desempeñó un papel clave en el cibercrimen internacional”.

El ladrón de información de Radamanthys tuvo en cuenta las actividades de múltiples bandas de piratas informáticos, con su modelo de precios escalonados y su variedad de módulos que sugieren una operación sofisticada de desarrollo y ventas. Los creadores de su ladrón de información incorporaron funciones de ofuscación y actualizaron periódicamente sus capacidades, lo que permitió a los piratas informáticos implementarlo de manera diferente según su objetivo.

VenomRAT apareció con frecuencia en ataques a hoteles y otras empresas hoteleras por parte de un actor de amenazas que Pistas de Proofpoint como TA558. El grupo, que representa el 58% de las implementaciones de VenomRAT que Proofpoint ha observado desde 2022, piratea principalmente organizaciones latinoamericanas, pero también se ha dirigido a entidades de América del Norte y Europa Occidental. Sin embargo, es posible que haya pasado a otro malware, ya que Proofpoint dijo que «no ha observado VenomRAT en los datos de la campaña desde septiembre de 2025».

Adam Meyers, jefe de operaciones contra adversarios de CrowdStrike, dijo que la última operación «muestra lo que es posible cuando las fuerzas del orden y el sector privado trabajan juntos».

«Interrumpir la parte frontal de la cadena de destrucción del ransomware (los intermediarios de acceso inicial, los cargadores y los ladrones de información) en lugar de solo a los propios operadores tiene un efecto dominó en todo el ecosistema de eCrime», dijo Meyers en un comunicado.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *