Interpol anunció el miércoles el desmantelamiento de más de 20,000 direcciones IP maliciosas o dominios que se han vinculado a 69 variantes de malware que roban información.
La acción conjunta, Operation Secure, tuvo lugar entre enero y abril de 2025, e involucró a las agencias de aplicación de la ley de 26 países para identificar servidores, mapear redes físicas y ejecutar derribos específicos.
«Estos esfuerzos coordinados resultaron en el derribo del 79 por ciento de las direcciones IP sospechosas identificadas», dijo Interpol en un comunicado. «Los países participantes informaron la incautación de 41 servidores y más de 100 GB de datos, así como el arresto de 32 sospechosos vinculados a actividades cibernéticas ilegales».
Las autoridades vietnamitas arrestaron a 18 sospechosos y dispositivos confiscados, tarjetas SIM, documentos de registro de negocios y dinero por valor de $ 11,500. Otras redadas de la casa han llevado al arresto de otras 12 personas en Sri Lanka y dos individuos en Nauru.
La policía de Hong Kong, según Interpol, identificó 117 servidores de comando y control alojados en 89 proveedores de servicios de Internet. Estos servidores fueron diseñados para actuar como un centro para lanzar y administrar campañas maliciosas, como phishing, fraude en línea y estafas de redes sociales.

Los países involucrados en la operación segura incluyen Brunei, Camboya, Fiji, Hong Kong (China), India, Indonesia, Japón, Kazajstán, Kiribati, Laos, Macao (China), Malasia, Maldivas, Nauru, Nepal, Papúa Nueva Guinea, Filipinas, Samoa, Singapore, Solomon Islands, South South South, Srailand, Srailand, Srailand, Korea, Korea, Korea, Korea, Srailandia, Korea, Korea, Srailandia, Korea, Korea, Korea, Srailandia, Korea, Korea, Srailandia, Korea, Correos, Sranka, Korea. Timor-Leste, Tonga, Vanuatu y Vietnam.
El desarrollo se produce semanas después de que una operación global condujo a la incautación de 2.300 dominios asociados con el malware Lumma Stealer.
Los robos de información, a menudo vendidos en la base de la suscripción cibernética, se consideran un trampolín para que los actores de amenaza obtengan acceso no autorizado a las redes de objetivos. Estos programas maliciosos permiten desviar las credenciales del navegador, las contraseñas, las cookies, los datos de la tarjeta de crédito y los datos de la billetera de criptomonedas de máquinas infectadas.
La información robada se monetiza en forma de registros en varios foros, lo que permite a otros actores realizar ataques de seguimiento, incluidos ransomware, violaciones de datos y compromiso de correo electrónico comercial (BEC).
El Grupo-IB con sede en Singapur, que fue una de las compañías del sector privado que participó en la operación, dijo que proporcionó inteligencia crítica de misión relacionada con cuentas de usuarios comprometidas por el malware del robador como Lumma, Risepro y MetaLealer.
«Las credenciales comprometidas y los datos confidenciales adquiridos por los ciberdelincuentes a través del malware de InforeTealer a menudo sirven como vectores iniciales para fraude financiero y ataques de ransomware», dijo Dmitry Volkov, CEO de Group-IB.