Operatie Endgame schakelt grote cybernetwerken uit
Operatie Endgame schakelt wereldwijd grote cybernetwerken uit
AMSTERDAM, 14 november 2025 – In de wereldwijde cybercrime-operatie Operatie Endgame zijn deze week meerdere grote spelers uitgeschakeld die een sleutelrol speelden binnen internationale digitale criminaliteit. Het gaat onder andere om de beruchte infostealer Rhadamanthys, de Remote Access Trojan VenomRAT en het Elysium-botnet. Volgens Stan Duijf, hoofd Operatiën bij de Eenheid Landelijke Opsporing en Interventies, is hiermee een enorme klap uitgedeeld:
‘Door het neerhalen van de criminele infrastructuur is het hele businessmodel van veel cybercriminelen tegelijkertijd verstoord.’
Wereldwijd zijn honderdduizenden slachtoffers besmet geraakt met deze malwarevarianten. Operatie Endgame startte in 2022 en geldt als de grootste internationale actie ooit tegen ransomware en cybercrime. Team High Tech Crime werkte daarvoor samen met Duitsland, Denemarken, de Verenigde Staten, Australië, Frankrijk, België, het Verenigd Koninkrijk en Canada, met ondersteuning van Europol en Eurojust.
Aanhoudingen en ruim duizend servers offline
In de afgelopen dagen werd een hoofdverdachte van VenomRAT aangehouden in Griekenland. Daarnaast vonden wereldwijd 11 doorzoekingen plaats, waarvan 9 in Nederlandse datacenters, 1 in Duitsland en 1 in Griekenland. In totaal zijn 1025 servers uit de lucht gehaald, waarvan 83 in Nederland, en 20 domeinnamen in beslag genomen.
De hoofdverdachte achter Rhadamanthys had vermoedelijk toegang tot meer dan 100.000 cryptowallets van miljoenen slachtoffers, met een mogelijke schade van miljoenen euro’s.
Extra acties tegen gebruikers van criminele diensten
Niet alleen de aanbieders, maar ook de gebruikers van criminele tools zijn aangepakt. Zij zijn rechtstreeks benaderd met de boodschap dat hun activiteiten strafbaar zijn. Via een speciaal Telegram-kanaal (t.me/operationendgame) worden zij opgeroepen informatie te delen.
Op de website www.operation-endgame.com werden bovendien de falende infostealer-diensten openbaar gemaakt om het vertrouwen in criminele infrastructuur verder te ondermijnen.
Wat zijn infostealers, botnets en RAT’s?
Infostealers en botnets behoren tot de meest gebruikte malwaretools ter wereld. Ze worden ingezet om gevoelige informatie – zoals wachtwoorden, bankgegevens en cryptosleutels – te stelen.
Het businessmodel werkt als volgt:
- Criminelen huren of kopen een botnet (een netwerk van geïnfecteerde apparaten).
- Via een infostealer worden gegevens automatisch verzameld en doorgestuurd.
- Met een Remote Access Trojan (RAT) zoals VenomRAT krijgen criminelen volledige controle over besmette systemen.
Deze software vormt al jaren een grote bedreiging voor burgers, bedrijven en overheden.
Recordbrede internationale samenwerking
Operatie Endgame kenmerkt zich door een intensieve samenwerking tussen meer dan 30 publieke en private partijen. Cybersecuritypartners zoals Cryptolaemus, Shadowserver, Trellix, CrowdStrike, Spamhaus, DIVD en vele anderen leverden cruciale ondersteuning.
Volgens Stan Duijf is samenwerking essentieel:
‘Opsporingsdiensten en cybersecuritysector hebben elkaar hard nodig om de digitale wereld veilig te houden.’
Is jouw computer besmet?
Meer dan 600.000 slachtoffers zijn wereldwijd getroffen door deze malware. De Nederlandse politie heeft gestolen gegevens veiliggesteld en ontoegankelijk gemaakt. Burgers kunnen zelf controleren of hun gegevens zijn buitgemaakt via:
👉 www.politie.nl/checkjehack
De politie adviseert om deze check over enkele weken te herhalen, omdat er voortdurend nieuwe gegevens aan de database worden toegevoegd.
Ontdek meer van HBP Media
Abonneer je om de nieuwste berichten naar je e-mail te laten verzenden.

Al die oliebedrijven zijn criminelen en de RijksRoverheid ook.
[…] Lees ook: Femicide in Nederland: De Onzichtbare Epidemie […]
[…] Lees ook: De stikstofillusie van BBB: Boerenbelang of Big Agro-lobby? […]