Opération Endgame : Europol démantèle Rhadamanthys, VenomRAT et le botnet Elysium

Opération Endgame : Europol démantèle Rhadamanthys, VenomRAT et le botnet Elysium

13 novembre 2025

Opération Endgame : Europol démantèle Rhadamanthys, VenomRAT et le botnet Elysium

Entre le 10 et le 14 novembre 2025, Europol a coordonné une nouvelle phase de l’operation Endgame visant trois malwares majeurs : Rhadamanthys, VenomRAT et Elysium. L’action a mobilisé plusieurs pays pour neutraliser des infrastructures servant au vol de donnees, au controle a distance et au pilotage de botnets.

Trois menaces ciblées

  • Rhadamanthys : un infostealer apparu en 2022 capable de voler des identifiants, mots de passe, historiques de navigation, portefeuilles de cryptomonnaies, donnees financieres et emails.
  • VenomRAT : un cheval de Troie d’acces a distance (Remote Access Trojan) present depuis 2020, utilise pour prendre le controle d’ordinateurs infectes.
  • Elysium : un botnet de grande ampleur employe par des cybercriminels dans de nombreux pays; un botnet designe un reseau d’ordinateurs infectes utilises a des fins malveillantes.

Coordination internationale et resultats

Europol s’est appuye sur les autorites de 11 pays : Australie, Belgique, Canada, Danemark, France, Allemagne, Grece, Lithuanie, Pays-Bas, Royaume-Uni et Etats-Unis. La coalition a neutralise 1 025 serveurs malveillants et saisi 20 noms de domaine utilises pour piloter et diffuser ces malwares.

Les operations ont permis de liberer des centaines de milliers d’ordinateurs infectes. Selon Europol, l’infrastructure demantee contenait plusieurs millions d’identifiants voles. L’un des principaux suspects aurait eu acces a plus de 100 000 portefeuilles de cryptomonnaies, representant potentiellement des millions d’euros.

En Europe, 11 perquisitions ont ete effectuees, aboutissant a l’arrestation d’un individu soupconne d’etre a l’origine de VenomRAT sur le territoire grec.

Contexte et suites

L’operation Endgame avait deja fragilise precedemment d’autres malwares connus, tels que Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot et Warmcookie. Certaines menaces ont cependant marque un retour, a l’image du malware Danabot qui a repris activite sur des machines Windows.

Europol souligne que de nombreuses victimes ignoraient etre infectees. Les donnees personnelles confisquees ne sont desormais plus entre les mains des pirates, mais les autorites rappellent la necessite d’une vigilance constante et de bonnes pratiques de securite pour limiter les risques de reinfection.

Auteur
Henri
Rédacteur invité expert tech.

Articles liés