FRANCE 24 🔵 CybercriminalitĂ© : quatre arrestations dans une vaste opĂ©ration contre des logiciels malveillants – Shango Media
General-FRNews-FRONT-FR

FRANCE 24 🔵 Cybercriminalité : quatre arrestations dans une vaste opération contre des logiciels malveillants

L’agence Europol a annoncĂ© jeudi que quatre personnes ont Ă©tĂ© arrĂŞtĂ©es et plus d’une centaine de serveurs mis hors ligne Ă  l’issue d’une opĂ©ration internationale baptisĂ©e « Endgame » contre des logiciels malveillants. 

Publicité

Quatre personnes ont Ă©tĂ© arrĂŞtĂ©es et plus de 100 serveurs mis hors ligne lors de « la plus grande opĂ©ration jamais rĂ©alisĂ©e » contre des logiciels malveillants jouant un rĂ´le majeur dans le dĂ©ploiement de rançongiciels, a annoncĂ© Europol jeudi 30 mai.

BaptisĂ©e « Endgame », cette opĂ©ration internationale a eu « un impact mondial sur l’Ă©cosystème des ‘droppers' », a dĂ©clarĂ© Europol, dĂ©signant un type de logiciel utilisĂ© pour insĂ©rer d’autres maliciels dans un système cible.

Outre les quatre interpellations, en Arménie et Ukraine, huit individus liés à ces activités criminelles vont être ajoutés à la liste des personnes les plus recherchées d’Europe.

Ce coup de filet, coordonnĂ© entre les 27 et 29 mai depuis le siège de l’agence europĂ©enne de police Ă  La Haye, a aussi donnĂ© lieu Ă  près d’une vingtaine de perquisitions en ArmĂ©nie, Ukraine, ainsi qu’au Portugal et aux Pays-Bas. Plus de 100 serveurs ont Ă©tĂ© saisis dans diffĂ©rents pays europĂ©ens, aux États-Unis et au Canada.

Ce sont principalement des entreprises, autoritĂ©s et institutions nationales qui ont Ă©tĂ© victimes des « systèmes malveillants » dĂ©mantelĂ©s, selon l’agence judiciaire europĂ©enne, Eurojust.

La police nĂ©erlandaise a estimĂ© les dommages subis Ă  des « centaines de millions d’euros ». Â«Â Des millions de particuliers ont Ă©galement Ă©tĂ© victimes », a-t-elle ajoutĂ©.

Selon l’enquĂŞte, ouverte en 2022, l’un des principaux suspects a gagnĂ© au moins 69 millions d’euros en crypto-monnaie en louant une infrastructure criminelle pour le dĂ©ploiement de rançongiciels, a dĂ©taillĂ© Eurojust.

Les autoritĂ©s ont visĂ© en premier lieu les groupements Ă  l’origine des six familles de logiciels malveillants : IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot et Trickbot. Ces « droppers » sont associĂ©s Ă  au moins 15 groupements de rançongiciels, ont prĂ©cisĂ© dans un communiquĂ© conjoint l’Office fĂ©dĂ©ral de police criminelle allemand et le parquet de Francfort.

Ă€ lire aussiLe rançongiciel LockBit, l’un des plus dangereux au monde, dĂ©mantelĂ© lors d’une opĂ©ration policière

« Principale menace »

Les droppers « permettent aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles », a expliqué Europol.

« Eux-mĂŞmes ne causent gĂ©nĂ©ralement pas de dommages directs, mais sont cruciaux pour accĂ©der et mettre en Ĺ“uvre des logiciels nuisibles sur les systèmes concernĂ©s », a ajoutĂ© l’agence. Â«Â Tous sont dĂ©sormais utilisĂ©s pour dĂ©ployer des rançongiciels et sont considĂ©rĂ©s comme la principale menace dans la chaĂ®ne d’infection », a-t-elle prĂ©cisĂ©.

Dans les secteurs de la santĂ©, de l’Ă©ducation et de l’administration publique, des fichiers ou des systèmes entiers sont cryptĂ©s par les cybercriminels « de manière Ă  ce que les donnĂ©es ne soient plus accessibles », a expliquĂ© Benjamin Krause, procureur allemand chargĂ© de la lutte contre la cybercriminalitĂ©.

Les cybercriminels exigent alors des rançons pour rendre ces donnĂ©es Ă  nouveau utilisables, des attaques pouvant menacer « l’existence des entreprises », a-t-il poursuivi lors d’une confĂ©rence de presse. Ces malfaiteurs ont recours aux services criminels d’autres groupes spĂ©cialisĂ©s dans l’infection initiale et peuvent ensuite charger des rançongiciels sur ces systèmes, les « droppers », a-t-il dĂ©taillĂ©.

« SystemBC » facilitait par exemple la communication anonyme entre un système infectĂ© et des serveurs de commande et de contrĂ´le, a prĂ©cisĂ© Europol. Â«Â Pikabot » permettait le dĂ©ploiement de rançongiciels, la prise de contrĂ´le d’ordinateurs Ă  distance et le vol de donnĂ©es. Â«Â Trickbot », a Ă©tĂ© utilisĂ© notamment pour rançonner des hĂ´pitaux et centres de santĂ© aux États-Unis pendant la pandĂ©mie de Covid-19.

« Avant les Jeux olympiques »

Les enquêteurs français ont identifié l’administrateur de « SystemBC », cartographié les infrastructures liées au « dropper », et coordonné le démantèlement de dizaines de serveurs de contrôle, a indiqué la procureure de la République de Paris, Laure Beccuau, dans un communiqué.

L’administrateur de « Pikabot » a aussi été identifié par les autorités françaises, qui ont procédé à son interpellation et à une perquisition de son domicile, en Ukraine, avec le concours des autorités ukrainiennes, a précisé Laure Beccuau.

Les enquêteurs français ont également identifié l’un des acteurs principaux de « Bumblebee », procédé à son audition en Arménie, ainsi qu’à des opérations de perquisition.

« Cette opĂ©ration, on voulait la faire avant les Jeux olympiques » de Paris, cet Ă©tĂ©, a dĂ©clarĂ© Ă  l’AFP, Nicolas Guidoux, le chef de l’Office anti-cybercriminalitĂ© de la police judiciaire (Ofac), qui l’a coordonnĂ©e cĂ´tĂ© français. Â«Â C’est important de fragiliser les infrastructures attaquantes, de limiter leurs moyens », avant cet Ă©vènement mondial, oĂą les autoritĂ©s craignent de nombreuses cyberattaques, a-t-il relevĂ©.

Ce n’est qu’après l’analyse des serveurs démantelés que les autorités pourront donner une estimation du nombre de victimes, a-t-il précisé.

L’opĂ©ration « Endgame » se poursuit et d’autres arrestations sont attendues, a prĂ©cisĂ© Europol.

Avec AFP

Bouton retour en haut de la page
Fermer