Operation Endgame : 1 025 serveurs démantelés, coup dur pour Rhadamanthys, VenomRAT et Elysium

Source : Europol – communiqué de presse (coordination depuis La Haye, 10–14 novembre 2025), dans le cadre de l’Operation Endgame contre les facilitateurs de ransomwares et d’autres cybercrimes. • Les autorités ont ciblé trois grands « enablers » cybercriminels : l’infostealer Rhadamanthys, le Remote Access Trojan (RAT) VenomRAT et le botnet Elysium. Une arrestation du principal suspect lié à VenomRAT a eu lieu en Grèce le 3 novembre 2025. Les actions ont été coordonnées par Europol et Eurojust, avec un poste de commandement à Europol. ...

13 novembre 2025 · 2 min

Opération Endgame 3.0 : Europol transmet 2 M d’emails et 7,4 M de mots de passe à HIBP après un démantèlement

Selon Have I Been Pwned (HIBP), entre le 10 et le 13 novembre 2025, une nouvelle phase d’Opération Endgame a été coordonnée depuis le siège d’Europol à La Haye 🚔. Les actions ont ciblé l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et le botnet Elysium, décrits comme des facilitateurs majeurs de la cybercriminalité internationale. Les autorités ont démantelé ces trois infrastructures et ont transmis à HIBP des données liées aux victimes. ...

13 novembre 2025 · 2 min

Rhadamanthys: perturbation majeure de l’infostealer, probable action des autorités allemandes

Selon BleepingComputer (Lawrence Abrams), l’opération de malware-as-a-service Rhadamanthys subit une perturbation importante, avec de nombreux « clients » affirmant avoir perdu l’accès à leurs serveurs et panneaux web. Rhadamanthys est un infostealer qui dérobe des identifiants et cookies d’authentification depuis des navigateurs, clients mail et autres applications. Il est diffusé via des faux cracks logiciels, des vidéos YouTube et des publicités malveillantes dans les moteurs de recherche. Le service est proposé par abonnement, incluant support et panneau web pour collecter les données volées. ...

12 novembre 2025 · 2 min

Un courtier d’accès de Yanluowang plaide coupable aux États-Unis (jusqu’à 53 ans encourus)

Selon l’extrait d’actualité fourni, Aleksei Olegovich Volkov (25 ans), alias “chubaka.kor”, a plaidé coupable à plusieurs chefs d’accusation liés à des attaques par ransomware. Points clés : Rôle : Initial Access Broker (IAB) pour le groupe Yanluowang. Période : juillet 2021 – novembre 2022, alors qu’il vivait en Russie. Cibles : sept entreprises américaines ; deux ont versé un total de 1,5 M$ 💰. Peine maximale encourue : jusqu’à 53 ans d’emprisonnement ⚖️. Contexte opérationnel : ...

8 novembre 2025 · 1 min

Eurojust démantèle un réseau d’escroqueries crypto à 600 M€ : 9 arrestations en Europe

Source: Eurojust (eurojust.europa.eu). Eurojust annonce une opération conjointe ayant conduit au démantèlement d’un réseau transnational d’escroqueries aux cryptomonnaies et de blanchiment d’argent évalué à environ 600 M€. Les suspects auraient mis en place des dizaines de fausses plateformes d’investissement imitant des sites légitimes et promettant des rendements élevés. Les victimes étaient ciblées via publicités sur les réseaux sociaux, appels à froid, faux articles d’actualité et faux témoignages de célébrités. Une fois les fonds transférés en crypto, les victimes ne pouvaient plus les récupérer, et les actifs étaient ensuite blanchis via la blockchain. ...

6 novembre 2025 · 2 min

Des employés de DigitalMint inculpés pour un stratagème d’extorsion lié au ransomware à Chicago

D’après l’extrait fourni, les procureurs affirment que des employés de DigitalMint (basée à River North, Chicago), société spécialisée dans la négociation de rançons en cas d’attaque, ont mis en place leur propre stratagème d’extorsion visant plusieurs entreprises. ⚖️ Des employés d’une société anti-ransomware impliqués dans leurs propres cyberattaques, selon le FBI Le FBI a révélé qu’au moins deux employés de la société DigitalMint, basée à Chicago, spécialisée dans la négociation de rançons lors d’attaques informatiques, auraient participé à une série de cyberattaques par ransomware afin de s’enrichir personnellement. Les suspects auraient extorqué plus d’un million de dollars à plusieurs entreprises américaines entre mai 2023 et avril 2025. ...

3 novembre 2025 · 3 min

Russie: arrestation de trois suspects liés au malware Meduza Stealer

Selon The Record (Recorded Future News), la police russe a mené des perquisitions et arrêté trois « jeunes spécialistes IT » soupçonnés d’avoir développé, utilisé et vendu le malware Meduza Stealer. 🚔 Les suspects ont été interpellés à Moscou et dans sa région; les autorités disent avoir saisi des ordinateurs, téléphones et cartes bancaires. Une vidéo publiée par le ministère montre les raids; l’un des suspects affirme « ne pas vraiment comprendre » son arrestation. Ils risquent jusqu’à quatre ans de prison s’ils sont reconnus coupables. ...

31 octobre 2025 · 2 min

Un Ukrainien extradé pour le ransomware Conti comparaît au Tennessee

D’après l’extrait fourni, un homme ukrainien extradé d’Irlande a effectué sa première comparution dans le Middle District of Tennessee au sujet d’une inculpation de 2023 liée au ransomware Conti. Les documents judiciaires allèguent qu’entre 2020 et juin 2022, Oleksii Oleksiyovych Lytvynenko (43 ans, résidant à Cork, Irlande) a conspiré avec d’autres pour déployer le ransomware Conti, infecter des ordinateurs et réseaux, chiffrer les données et exiger des rançons afin de restaurer l’accès et d’éviter la divulgation publique d’informations volées. ...

31 octobre 2025 · 1 min

Un ex-dirigeant aurait vendu des cyber-exploits à un courtier russe d’exploits, selon le DoJ

Source: The Record — Le média rapporte que, d’après le Département de la Justice (DoJ) américain, un ancien dirigeant a vendu des secrets industriels à un courtier russe d’outils cyber. LUn ex-dirigeant de Trenchant (L3Harris) plaide coupable d’avoir vendu des cyber-exploits à un courtier russe Peter Williams, ancien responsable de Trenchant — la division de L3Harris spécialisée dans les cyber-armes et les vulnérabilités zero-day — a plaidé coupable mercredi de vol de secrets commerciaux pour avoir vendu des exploits sensibles à un courtier russe en cyber-outils. ...

30 octobre 2025 · 2 min

Bâle-Campagne: un SMS-Blaster saisi, la police recherche des victimes d’un smishing massif

Source: Kanton Basel-Landschaft (baselland.ch) — communiqué officiel. 🚨 La police indique qu’un « SMS-Blaster » a été utilisé le mardi 14 octobre 2025 dans la région de Muttenz. À la suite d’une localisation et d’une opération de recherche, un véhicule a été contrôlé près de la gare Badischer Bahnhof à Bâle. Les forces de l’ordre ont découvert un SMS-Blaster dans le coffre du véhicule. Le conducteur, un citoyen chinois de 52 ans, a été interpellé. ...

23 octobre 2025 · 2 min
Dernière mise à jour le: 2 Apr 2026 📝