Las autoridades de varios países han colaborado para desmantelar algunas de las variantes de malware más peligrosas del mundo entre el 19 y el 22 de mayo. Durante esta operación, se emitieron órdenes de arresto internacionales contra 20 individuos, se desactivaron más de 300 servidores y se incautaron más de 3 millones de euros en criptomonedas. Este esfuerzo es parte de la continuación de la Operación Endgame, que busca atacar grupos sucesores de malware como Bumblebee y Qakbot. La coordinación internacional, facilitada por Eurojust y Europol, ha sido clave para combatir el cibercrimen a nivel global.
Las autoridades de todo el mundo han llevado a cabo una operación coordinada para desmantelar algunas de las variantes de malware más peligrosas. Esta acción, que se desarrolló entre el 19 y el 22 de mayo, resultó en la identificación de varios perpetradores y la obtención de órdenes internacionales de arresto contra 20 individuos. Además, se desactivaron más de 300 servidores y se incautaron más de 3 millones de euros en criptomonedas.
La operación fue respaldada por Eurojust y Europol, quienes han colaborado con las autoridades desde 2024 para combatir este tipo de cibercrimen. Este esfuerzo sigue a la mayor operación jamás realizada contra botnets, conocida como Operación Endgame, que tuvo lugar en mayo de 2024.
Durante la reciente operación, se centraron en grupos sucesores del malware previamente desactivado, incluyendo variantes como Bumblebee, Lactrodectus, Qakbot, DanaBot, HijackLoader, Trickbot y WarmCookie. La eliminación de estas variantes es crucial ya que son las responsables del inicio de muchos ataques cibernéticos, lo que impacta negativamente en el ecosistema del "cibercrimen como servicio".
El malware desmantelado esta semana se clasifica como 'malware de acceso inicial', utilizado por los cibercriminales para infiltrarse en los sistemas de las víctimas sin ser detectados y cargar más malware, como ransomware.
Dada la naturaleza global del cibercrimen, las investigaciones transfronterizas son esenciales para abordar estos delitos disruptivos. Desde 2024, Eurojust ha proporcionado un apoyo vital para garantizar una cooperación judicial efectiva. La coordinación facilitada por Eurojust permitió a las autoridades intercambiar información y alinear sus esfuerzos investigativos. Europol también contribuyó desde el inicio, ofreciendo apoyo operativo y analítico, así como trazabilidad de criptomonedas.
Las fuerzas alemanas, francesas, neerlandesas, danesas, británicas, estadounidenses y canadienses unieron esfuerzos durante la acción para enfrentar las variantes más peligrosas del malware. En total, se identificaron 37 sospechosos, y se obtuvieron órdenes internacionales de arresto contra 20 individuos criminalmente acusados. Se neutralizaron 650 dominios y se desactivaron más de 300 servidores a nivel mundial.
A lo largo de la semana de acción, se incautaron 3.5 millones de euros en criptomonedas, elevando el total confiscado durante la Operación Endgame a 21.2 millones de euros. La Operación EndGame continuará con acciones adicionales anunciadas en el sitio web dedicado por parte de la coalición internacional.
Varios sospechosos clave detrás de estas operaciones maliciosas están ahora sujetos a apelaciones públicas e internacionales. Las autoridades alemanas planean incluir a dieciocho de ellos en la lista europea de los más buscados a partir del 23 de mayo.
A continuación se detallan las autoridades que llevaron a cabo esta operación:
Cifra | Descripción |
---|---|
20 | Internacional arrest warrants obtained against individuals criminally charged. |
300 | Servers taken down worldwide. |
3.5 millones de EUR | Cryptocurrency seized during the action week. |
21.2 millones de EUR | Total cryptocurrency seized during Operation Endgame. |
Entre el 19 y el 22 de mayo de 2025, autoridades de varios países cooperaron para interrumpir algunas de las variantes de malware más peligrosas del mundo, obteniendo órdenes de arresto internacionales contra 20 individuos y desmantelando más de 300 servidores.
Las variantes de malware incluyeron Bumblebee, Lactrodectus, Qakbot, DanaBot, HijackLoader, Trickbot y WarmCookie, que son conocidas por ser parte de la cadena inicial de ciberataques.
El 'malware de acceso inicial' se utiliza para realizar infecciones iniciales, permitiendo a los ciberdelincuentes ingresar a los sistemas de las víctimas sin ser detectados y cargar más malware en sus dispositivos, como ransomware.
Durante la semana de acción se incautaron 3.5 millones de euros en criptomonedas, lo que eleva el total confiscado durante la operación Endgame a 21.2 millones de euros.
Participaron autoridades de Alemania, Francia, Países Bajos, Dinamarca, Reino Unido, Estados Unidos y Canadá en esta operación conjunta contra el malware.
Eurojust proporcionó apoyo judicial esencial para asegurar una cooperación efectiva entre los países involucrados. Europol ofreció coordinación operativa y analítica, trazado de criptomonedas y facilitó el intercambio en tiempo real de información entre los socios.