Международные правоохранительные органы в сотрудничестве с частным сектором нанесли значительный удар по киберпреступности, нарушив работу инфраструктуры вредоносной программы Rhadamanthys. Эта операция стала частью масштабной инициативы Operation Endgame, направленной против ботнетов и распространения вредоносного программного обеспечения. Действия правоохранителей затронули не только основные серверы управления стейлером, но и инфраструктуру аффилированных лиц, использующих этот инструмент.
Описание
Rhadamanthys представляет собой модульный информационный вредитель, впервые обнаруженный в 2022 году. Зловред быстро завоевал популярность в преступных кругах благодаря своей гибкости и постоянному совершенствованию. Изначально предлагавшийся как простой стейлер, со временем он превратился в полноценную услугу вредоносного программного обеспечения как сервиса (MaaS). Разработчики регулярно выпускали обновления, улучшавшие возможности обхода систем безопасности и противодействия анализу.
Особенностью Rhadamanthys стала его модульная архитектура, позволявшая злоумышленникам настраивать функционал под конкретные задачи. Стоимость доступа к этому инструменту составляла от 300 до 500 долларов в месяц, с возможностью заказа кастомизированных версий по более высокой цене. Примечательно, что некоторые киберпреступные форумы запретили продажу Rhadamanthys из-за его способности поражать системы в России и странах СНГ.
Согласно данным исследовательской группы Proofpoint, в 2025 году наблюдался значительный рост кампаний с использованием этого стейлера. Угрозы доставлялись через электронную почту, скомпрометированные веб-сайты и мошенническую рекламу. Среди методов распространения выделялась техника социальной инженерии ClickFix, когда пользователям предлагалось скопировать и выполнить вредоносные PowerShell-скрипты.
Operation Endgame демонстрирует последовательный подход правоохранительных органов к борьбе с киберпреступностью. Первая волна операции в мае 2024 года была направлена против таких семейств вредоносных программ, как IcedID, Bumblebee и SystemBC. Вторая крупная акция в мае 2025 года затронула DanaBot, Trickbot и другие значимые угрозы. Эффект от этих действий уже заметен: доля целевых Operation Endgame вредоносных программ в почтовом трафике снизилась с 17% в марте 2023 года до 1% в сентябре 2025 года.
Развитие Rhadamanthys отражало современные тенденции киберпреступности. В 2024 году зловред получил возможность использования ИИ для распознавания и извлечения сид-фраз криптовалют из изображений. К 2025 году разработчики представили обновленную серию 0.9.X с улучшенной обфускацией сети и упаковки, расширенным сбором отпечатков устройств и браузеров, а также повторным внедрением стеганографии PNG для скрытия полезной нагрузки.
Многочисленные кампании с использованием Rhadamanthys демонстрировали разнообразие методов доставки. Злоумышленники использовали компрометированные веб-сайты с поддельными страницами верификации Cloudflare, рассылки с ссылками на фишинговые ресурсы, маскирующиеся под логистические компании, и сложные схемы с PDF-вложениями, имитирующими уведомления YouTube о нарушении авторских прав.
Нарушение работы инфраструктуры Rhadamanthys окажет значительное влияние на киберпреступную экосистему. Преступникам придется искать альтернативные инструменты и перестраивать свои атаки. Возможными преемниками могут стать такие стейлеры, как Amatera Stealer или Monster V2. Однако помимо технических сложностей, операции правоохранителей подрывают доверие внутри преступного сообщества, что может привести к ужесточению политик распространения вредоносного ПО.
Эксперты подчеркивают важность продолжения мониторинга за деятельностью угрозовых акторов, ранее использовавших Rhadamanthys. Организациям рекомендуется обращать внимание на растущую популярность программ удаленного управления и мониторинга, увеличение использования информационных вредителей и новые методы социальной инженерии, нацеленные на человеческий фактор.
Участие частных компаний в подобных операциях демонстрирует эффективность публично-частного партнерства в борьбе с киберпреступностью. Благодаря своему уникальному положению и экспертизе, компании безопасности могут предоставлять правоохранительным органам ценную информацию о крупнейших кампаниях по распространению вредоносных программ, что в конечном итоге способствует защите большего числа пользователей по всему миру.
Индикаторы компрометации
IPv4
- 103.136.68.61
- 141.98.80.175
- 193.221.200.93
- 193.24.211.233
Domains
- application-review.org
- budparbanjarnegara.com
- cashorix.xyz
- channel-review.org
- cloudwardena.com
- compliance-review.org
- flaezguerad.com
- flaezguered.com
- flaxergaurds.com
- flcreagurade.com
- flenieregurd.com
- flheregurend.com
- flnaresgurard.com
- flsaregursd.com
- galaxyswapper.pro
- policy.video
- security.flacergurad.com
- security.flaegrudad.com
- security.flaezguerad.com
- security.flaezguered.com
- security.flavregurads.com
- security.flheregurend.com
- security.flqaergwaard.com
- security.flsaregursd.com
- security.gueradflwre.com
- strike-submit.com
- submit-appeal.com
- support-review.org
- tdsworkout.com
- theguardshield.com
- trust-review.org
- xoiiasdpsdoasdpojas.com
- xpoalswwkjddsljsy.com
URLs
- http://141.0x62.80.175/kick.dat
- http://xoiiasdpsdoasdpojas.com/
- https://84.200.80.8/gateway/53c06hop.fp0g1
- https://85.192.61.140/gateway/h2u7sp2d.ab87a
- https://appeal.strike-submit.com
- https://google.strike-submit.com/agreeses.bin
- https://google.strike-submit.com/DMCA_Notice.hta
- https://policy.video
- https://support-review.org/
SHA256
- 13f0bf908679bea560806fd3c14ef581b3cadbab2ff07a6adf04d97995924707
- b0c9d619256fdf220fbb39945fac5a040b5e836f1eae0459b4fcbf2b451420a7
- bc2508708feb0ccc652494f8e28620bd871a8b6e1d26c7cdd61ab070f2594bbc
- c9026ffc02f11204ac1eb1183376a5cee74f7897d948bdcd59c06f31de2671fa
- ccdd8a6dc97eeba07e586f059eae7944dd767519f2c3b2233ff90d3dc4e8e3f0
- ff14b28408121ebe4a5d0c2f14b9dc99e987e89b56392dc214481197d4815456