this post was submitted on 14 Nov 2025
1 points (100.0% liked)

🔎 Cyberveille

64 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.

💡 Vocation

💬 Thèmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 1 month ago
MODERATORS
 

La saison 3 de l’opération Endgame vient d’être officialisée. Dans un communiqué publié ce jeudi 13 novembre, Europol indique que « entre le 10 et le 14 [sic] novembre 2025, la dernière phase de l’opération Endgame a été coordonnée depuis le siège d’Europol à La Haye ».

Comme attendu, les actions de cette saison 3 ont visé le cleptogiciel Rhadamanthys, mais également « le cheval de Troie VenomRAT, et le botnet Elysium, qui ont tous joué un rôle clé dans la cybercriminalité internationale ».

Concrètement, 1025 serveurs ont été démantelés et 20 noms de domaine saisis : « l’infrastructure malveillante démantelée comprenait des centaines de milliers d’ordinateurs infectés contenant plusieurs millions d’identifiants volés ».

Europol rappelle que « bon nombre des victimes [d’infostealer] n’avaient pas conscience que leur système était infecté. Le principal suspect derrière ce vol d’informations avait accès à plus de 100 000 portefeuilles cryptographiques appartenant à ces victimes, pour une valeur potentielle de plusieurs millions d’euros ».

you are viewing a single comment's thread
view the rest of the comments
[–] decio@infosec.pub 1 points 2 weeks ago* (last edited 2 weeks ago)

À la suite de l’opération Endgame, qui a démantelé une partie de l’infrastructure criminelle derrière plusieurs malwares, abuse.ch a partagéla liste des adresses IP liées aux serveurs de commande et contrôle (C2) du voleur d’informations Rhadamathis (Descriptif du malware & opération ici ➡️ https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-011/) .

⬇️

Si vous retrouvez l’une de ces IP dans les logs de vos routeurs ou firewalls, il est fortement probable qu’un poste de votre réseau ait été compromis (et que probablement des informations ont pu être exfiltrées).

👇️

https://threatfox.abuse.ch/browse/tag/OpEndgame/