Coup dur contre le ransomware : 300 serveurs saisis dans une opération internationale

Police takes down 300 servers in ransomware supply-chain crackdown

Coup dur contre le ransomware : 300 serveurs saisis dans une opération internationale

Dans le cadre de la dernière phase de l'opération Endgame, une action internationale coordonnée par Europol et Eurojust, les autorités de sept pays ont saisi 300 serveurs et 650 domaines utilisés pour des attaques ransomware. Cette opération, menée du 19 au 22 mai 2025, a également abouti à des mandats d'arrêt internationaux contre 20 individus et à la saisie de 3,5 millions d'euros en cryptomonnaies, portant le total saisi à 21,2 millions d'euros depuis le début de l'opération.

Plusieurs groupes de cybercriminels utilisant des malwares comme Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot et Warmcookie ont été ciblés. Ces logiciels malveillants, souvent proposés en tant que service, permettent aux pirates d'accéder aux réseaux des victimes avant de déployer des ransomwares. "Cette phase démontre notre capacité à frapper même lorsque les cybercriminels se réorganisent", a déclaré Catherine De Bolle, directrice exécutive d'Europol.

Parallèlement, le département américain de la Justice a inculpé 16 membres présumés d'un groupe cybercriminel russe contrôlant le malware DanaBot. Huit des accusés ont été identifiés, tandis que les huit autres sont connus sous leurs pseudonymes. Selon les autorités, ce botnet a infecté plus de 300 000 ordinateurs dans le monde, causant des dommages estimés à plus de 50 millions de dollars. DanaBot, actif depuis 2018, permet à ses administrateurs de louer l'accès à leur botnet pour plusieurs milliers de dollars par mois.

Une version secondaire de DanaBot aurait également été utilisée à des fins de cyberespionnage, ciblant des organisations militaires, diplomatiques et gouvernementales en Amérique du Nord et en Europe. Cette variante enregistrait toutes les interactions avec les ordinateurs compromis et envoyait les données volées vers un serveur différent de celui utilisé pour les activités frauduleuses.

Cette action s'inscrit dans une série d'opérations Endgame précédentes, dont la saisie de plus de 100 serveurs hébergeant 2 000 domaines utilisés par divers malwares. En juin 2024, un spécialiste du chiffrement pour les ransomwares Conti et LockBit avait été arrêté, tandis qu'en avril 2025, au moins cinq clients du botnet Smokeloader avaient été interpellés.

Enfin, cette semaine, le leader présumé de l'opération Qakbot, Rustam Rafailevich Gallyamov, a été inculpé aux États-Unis. Qakbot a compromis plus de 700 000 ordinateurs et facilité des attaques ransomware. Par ailleurs, environ 2 300 domaines utilisés par le malware Lumma ont été saisis plus tôt ce mois-ci dans le cadre d'une action menée par Microsoft.

Đòn chí mạng vào ransomware: 300 máy chủ bị triệt phá trong chiến dịch quốc tế

Trong giai đoạn mới nhất của chiến dịch Endgame, một hoạt động phối hợp quốc tế do Europol và Eurojust dẫn đầu, cơ quan chức năng từ bảy quốc gia đã thu giữ 300 máy chủ và 650 tên miền được sử dụng để phát động các cuộc tấn công ransomware. Diễn ra từ ngày 19 đến 22/5/2025, chiến dịch còn dẫn đến lệnh bắt giữ quốc tế đối với 20 đối tượng và tịch thu 3,5 triệu euro tiền mã hóa, nâng tổng số tiền thu giữ lên 21,2 triệu euro kể từ khi chiến dịch bắt đầu.

Nhiều nhóm tội phạm mạng sử dụng phần mềm độc hại như Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot và Warmcookie đã bị nhắm đến. Những mã độc này, thường được cung cấp dưới dạng dịch vụ, giúp tin tặc xâm nhập mạng nạn nhân trước khi triển khai ransomware. "Giai đoạn này cho thấy khả năng tấn công của chúng tôi ngay cả khi tội phạm mạng tái tổ chức", bà Catherine De Bolle, Giám đốc điều hành Europol cho biết.

Song song đó, Bộ Tư pháp Mỹ đã truy tố 16 thành viên thuộc một nhóm tội phạm mạng Nga điều hành mã độc DanaBot. Tám bị cáo đã được công bố danh tính, trong khi tám người khác chỉ được biết qua bí danh. Theo cơ quan chức năng, botnet này đã lây nhiễm hơn 300.000 máy tính toàn cầu, gây thiệt hại ước tính trên 50 triệu USD. DanaBot, hoạt động từ năm 2018, cho phép chủ sở hữu cho thuê quyền truy cập botnet với giá hàng nghìn USD mỗi tháng.

Một phiên bản khác của DanaBot được cho là dùng cho mục đích gián điệp mạng, nhắm vào các tổ chức quân sự, ngoại giao và chính phủ ở Bắc Mỹ và châu Âu. Phiên bản này ghi lại mọi tương tác với máy tính bị xâm nhập và gửi dữ liệu đánh cắp đến máy chủ khác với phiên bản lừa đảo thông thường.

Chiến dịch này nằm trong chuỗi hoạt động Endgame trước đó, bao gồm việc thu giữ hơn 100 máy chủ chứa 2.000 tên miền liên quan đến nhiều loại mã độc. Tháng 6/2024, một chuyên gia mã hóa ransomware Conti và LockBit đã bị bắt, trong khi tháng 4/2025, ít nhất năm khách hàng của botnet Smokeloader bị bắt giữ.

Tuần này, thủ lĩnh nhóm Qakbot - Rustam Rafailevich Gallyamov - cũng bị Mỹ truy tố. Qakbot đã xâm nhập hơn 700.000 máy tính và hỗ trợ các cuộc tấn công ransomware. Ngoài ra, khoảng 2.300 tên miền liên quan đến mã độc Lumma đã bị thu giữ đầu tháng này trong chiến dịch do Microsoft dẫn đầu.