{"id":23511,"date":"2025-11-18T08:00:00","date_gmt":"2025-11-18T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23511"},"modified":"2025-11-14T20:01:03","modified_gmt":"2025-11-14T23:01:03","slug":"desativacao-de-mais-de-mil-servidores-de-hackers","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/desativacao-de-mais-de-mil-servidores-de-hackers\/","title":{"rendered":"Desativa\u00e7\u00e3o de mais de mil servidores de hackers"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"127\"><strong data-start=\"0\" data-end=\"125\">Opera\u00e7\u00e3o Endgame: uma ofensiva global que desativou mais de mil servidores de hackers e redefiniu o combate ao cibercrime<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"129\" data-end=\"570\">Uma a\u00e7\u00e3o coordenada em n\u00edvel internacional \u2014 envolvendo Europol, Eurojust e ag\u00eancias policiais de m\u00faltiplos pa\u00edses \u2014 culminou no desligamento de mais de <strong data-start=\"282\" data-end=\"302\">1 000 servidores<\/strong> associados a uma rede criminosa que utilizava os malwares Rhadamanthys Stealer e Venom RAT, al\u00e9m do bot Elysium bot, para ataques de ransomware e exfiltra\u00e7\u00e3o de dados. A opera\u00e7\u00e3o p\u00fablica foi anunciada em 10 de novembro de 2025.<\/p>\n<p style=\"text-align: justify;\" data-start=\"572\" data-end=\"1680\"><strong data-start=\"572\" data-end=\"623\">Contexto da rede criminosa e principais vetores<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"572\" data-end=\"1680\">As investiga\u00e7\u00f5es revelaram que os malwares em quest\u00e3o compunham uma infraestrutura de ataque ampla: o Rhadamanthys Stealer era empregado para coleta de credenciais e impress\u00f5es digitais dos dispositivos e navegadores das v\u00edtimas; o Venom RAT oferecia controle remoto pleno dos sistemas infectados; e o Elysium bot operava como componente de apoio \u2014 propaga\u00e7\u00e3o ou orquestra\u00e7\u00e3o da rede maliciosa. A atua\u00e7\u00e3o combinada permitia n\u00e3o s\u00f3 a infiltra\u00e7\u00e3o, mas a persist\u00eancia, movimenta\u00e7\u00e3o lateral e exfiltra\u00e7\u00e3o em larga escala.<\/p>\n<p style=\"text-align: justify;\" data-start=\"572\" data-end=\"1680\">Segundo a Europol, a rede mantinha \u201ccentenas de milhares de computadores infectados\u201d, milh\u00f5es de credenciais roubadas e cerca de <strong data-start=\"1313\" data-end=\"1350\">100 mil carteiras de criptomoedas<\/strong> comprometidas \u2014 com valores que poderiam se elevar a milh\u00f5es de euros. <br data-start=\"1459\" data-end=\"1462\" \/>A deten\u00e7\u00e3o do principal suspeito por tr\u00e1s do Venom RAT ocorreu na Gr\u00e9cia em 3 de novembro. A opera\u00e7\u00e3o desmantelou v\u00e1rios dom\u00ednios (~20) e desligou os servidores base da opera\u00e7\u00e3o.<\/p>\n<p data-start=\"572\" data-end=\"1680\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1682\" data-end=\"1814\"><strong data-start=\"1682\" data-end=\"1743\">Impactos operacionais para organiza\u00e7\u00f5es e usu\u00e1rios finais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1682\" data-end=\"1814\">A escala da opera\u00e7\u00e3o deixa clara a amplitude da amea\u00e7a enfrentada:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1815\" data-end=\"2686\">\n<li data-start=\"1815\" data-end=\"2052\">\n<p data-start=\"1817\" data-end=\"2052\">Empresas e usu\u00e1rios tendem a acreditar que ransomware ou malwares sofisticados s\u00e3o isolados ou altamente complexos, mas a atua\u00e7\u00e3o dessa rede demonstra o uso de ferramentas \u201cacess\u00edveis\u201d com infraestrutura global de comando e controle.<\/p>\n<\/li>\n<li data-start=\"2053\" data-end=\"2293\">\n<p data-start=\"2055\" data-end=\"2293\">A exfiltra\u00e7\u00e3o de dados de credenciais e carteiras de criptomoedas revela que n\u00e3o se trata apenas de cifrar sistemas para extors\u00e3o, mas de construir ativos de longo prazo para opera\u00e7\u00f5es il\u00edcitas \u2014 espionagem, fraude, lavagem de dinheiro.<\/p>\n<\/li>\n<li data-start=\"2294\" data-end=\"2540\">\n<p data-start=\"2296\" data-end=\"2540\">Sistemas comprometidos por meses (ou mais) podem servir como piv\u00f4s para redes empresariais, especialmente em ambientes de BYOD ou pouco segmentados, evidenciando que qualquer endpoint vulner\u00e1vel representa uma porta para a cadeia corporativa.<\/p>\n<\/li>\n<li data-start=\"2541\" data-end=\"2686\">\n<p data-start=\"2543\" data-end=\"2686\">A a\u00e7\u00e3o conjunta das ag\u00eancias mostra que a resposta ao cibercrime j\u00e1 exige coordena\u00e7\u00e3o internacional, n\u00e3o bastando abordagens isoladas locais.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2688\" data-end=\"2834\"><strong data-start=\"2688\" data-end=\"2738\">Li\u00e7\u00f5es estrat\u00e9gicas para seguran\u00e7a cibern\u00e9tica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2688\" data-end=\"2834\">Como analista de ciberseguran\u00e7a, este caso evidencia v\u00e1rias li\u00e7\u00f5es pr\u00e1ticas e estrat\u00e9gicas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2835\" data-end=\"4221\">\n<li data-start=\"2835\" data-end=\"3046\">\n<p data-start=\"2838\" data-end=\"3046\"><strong data-start=\"2838\" data-end=\"2887\">Invent\u00e1rio ativo de servidores e dispositivos<\/strong> \u2014 garantir que todos os servidores da organiza\u00e7\u00e3o, mesmo fora da TI central (filiais, IoT, backup), sejam identificados, monitorados e mantidos atualizados.<\/p>\n<\/li>\n<li data-start=\"3047\" data-end=\"3255\">\n<p data-start=\"3050\" data-end=\"3255\"><strong data-start=\"3050\" data-end=\"3106\">Segmenta\u00e7\u00e3o de rede e limita\u00e7\u00e3o de movimento lateral<\/strong> \u2014 mesmo se um endpoint for comprometido, \u00e9 fundamental que n\u00e3o acesse servidores cr\u00edticos ou que movimente dados sens\u00edveis sem barreiras t\u00e9cnicas.<\/p>\n<\/li>\n<li data-start=\"3256\" data-end=\"3520\">\n<p data-start=\"3259\" data-end=\"3520\"><strong data-start=\"3259\" data-end=\"3303\">Monitoramento de comando e controle (C2)<\/strong> \u2014 observar comunica\u00e7\u00f5es de sa\u00edda inusitadas, acessos a servidores externos desconhecidos ou dom\u00ednios recentemente registrados \u2014 esse tipo de botnet\/servidor malicioso depende de C2 para operar e pode ser detectado.<\/p>\n<\/li>\n<li data-start=\"3521\" data-end=\"3749\">\n<p data-start=\"3524\" data-end=\"3749\"><strong data-start=\"3524\" data-end=\"3564\">Resposta e recupera\u00e7\u00e3o de incidentes<\/strong> \u2014 preparar plano de a\u00e7\u00e3o para desligar\/conter hosts infectados, restaurar de backups limpos, comunicar \u00e0s autoridades internacionais se houver escala e pensar em impacto regulat\u00f3rio.<\/p>\n<\/li>\n<li data-start=\"3750\" data-end=\"3997\">\n<p data-start=\"3753\" data-end=\"3997\"><strong data-start=\"3753\" data-end=\"3793\">Educa\u00e7\u00e3o e governan\u00e7a de credenciais<\/strong> \u2014 credenciais roubadas (como as milh\u00f5es relatadas) s\u00e3o o primeiro passo para infiltra\u00e7\u00e3o profunda. Pol\u00edticas de autentica\u00e7\u00e3o forte, rota\u00e7\u00e3o de credenciais e supervis\u00e3o de logins suspeitos s\u00e3o cr\u00edticos.<\/p>\n<\/li>\n<li data-start=\"3998\" data-end=\"4221\">\n<p data-start=\"4001\" data-end=\"4221\"><strong data-start=\"4001\" data-end=\"4061\">Coopera\u00e7\u00e3o e compartilhamento de intelig\u00eancia de amea\u00e7as<\/strong> \u2014 este tipo de opera\u00e7\u00e3o demonstra que o esfor\u00e7o setorial (for\u00e7a-tarefa internacional, compartilhamento de IOC, consulta ativa) amplia a efic\u00e1cia da prote\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4223\" data-end=\"5209\"><strong data-start=\"4223\" data-end=\"4236\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4223\" data-end=\"5209\">A Opera\u00e7\u00e3o Endgame marca um ponto de inflex\u00e3o no combate ao cibercrime: n\u00e3o apenas pela escala \u2014 mil servidores destru\u00eddos, dezenas de dom\u00ednios apreendidos, centenas de milhares de sistemas infectados \u2014, mas pelo tipo de rede atacando globalmente, com m\u00faltiplos malwares e servi\u00e7os e-crime sincronizados. Para as organiza\u00e7\u00f5es, isso refor\u00e7a que a seguran\u00e7a <strong data-start=\"4595\" data-end=\"4621\">n\u00e3o \u00e9 apenas defensiva<\/strong>, mas requer vigil\u00e2ncia ativa, colabora\u00e7\u00e3o internacional e arquitetura resiliente. Evitar o incidente n\u00e3o significa apenas instalar antiv\u00edrus ou firewalls, mas construir uma <strong data-start=\"4795\" data-end=\"4830\">postura de seguran\u00e7a adaptativa<\/strong>, capaz de detectar, isolar e responder a redes criminosas articuladas como essa \u2014 as quais hoje operam como neg\u00f3cios globais. Em \u00faltima an\u00e1lise, proteger-se hoje significa pensar como defensor e como advers\u00e1rio: identificar as infraestruturas que o atacante ver\u00e1 primeiro, bloquear sua movimenta\u00e7\u00e3o, reduzir o impacto e contar com aliados para cortar os n\u00f3s da rede maliciosa.<\/p>\n<p data-start=\"4223\" data-end=\"5209\">\u00a0<\/p>\n<p data-start=\"5211\" data-end=\"5243\"><strong data-start=\"5211\" data-end=\"5241\">Refer\u00eancia bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"5244\" data-end=\"5773\">\n<li data-start=\"5244\" data-end=\"5537\">\n<p data-start=\"5247\" data-end=\"5537\">Sousa, Jaqueline; Oliveira, Jones. \u201cMegaopera\u00e7\u00e3o policial desliga mil servidores de hackers em todo o mundo\u201d. Canaltech. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/megaoperacao-policial-desliga-mil-servidores-de-hackers-em-todo-o-mundo\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"5396\" data-end=\"5503\">https:\/\/canaltech.com.br\/seguranca\/megaoperacao-policial-desliga-mil-servidores-de-hackers-em-todo-o-mundo\/<\/a>\u00a0<\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Opera\u00e7\u00e3o Endgame: uma ofensiva global que desativou mais de mil servidores de hackers e redefiniu o combate ao cibercrime Uma a\u00e7\u00e3o coordenada em n\u00edvel internacional \u2014 envolvendo Europol, Eurojust e ag\u00eancias policiais de m\u00faltiplos pa\u00edses \u2014 culminou no desligamento de mais de 1 000 servidores associados a uma rede criminosa que utilizava os malwares Rhadamanthys [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23512,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23511"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23511\/revisions"}],"predecessor-version":[{"id":23514,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23511\/revisions\/23514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23512"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}