• il y a 10 mois
Transcription
00:00 Les forces de sécurité de 12 pays se sont réunies pour venir à bout du gang de hackers le plus dangereux au monde.
00:06 [Générique]
00:09 Son nom est Lockbit, et pour ceux qui ne le connaissent pas, il s'agit du groupe de pirates informatiques le plus prolifique au monde,
00:15 dont les dernières attaques ont touché le port de Lisbonne, la banque chinoise ICBC et la mairie de Séville.
00:21 Après avoir gagné des millions de dollars grâce à ses activités illicites pendant un peu plus de 4 ans, le groupe aurait été démantelé.
00:28 C'est du moins ce qu'affirme l'Agence Nationale Britannique de Lutte Contre la Criminalité,
00:32 qui a mené une opération internationale baptisée Kronos, avec l'aide d'Europol et d'Eurojust.
00:38 Cette opération a permis de perturber l'activité de Lockbit à tous les niveaux,
00:41 d'arrêter 2 membres du gang et d'intercepter plus de 200 comptes de crypto-monnaies.
00:46 L'impact le plus important pour Lockbit a été la perte de la majeure partie de son infrastructure criminelle.
00:51 Selon les autorités, les membres de l'opération ont réussi à prendre le contrôle de la plupart de ces systèmes après les avoir infiltrés.
00:58 Ainsi, 34 serveurs situés aux Pays-Bas, en Allemagne, en Finlande, en France, en Australie, aux États-Unis, au Royaume-Uni et en Suisse ne sont plus opérationnels.
01:07 Lockbit disposait d'une page sur le Dark Web qui servait de lien avec des groupes d'attaquants en Durcie
01:12 et constituait également l'élément principal du groupe pour menacer et publier les données volées des victimes.
01:18 Aujourd'hui, si nous voulons accéder à cette page via le réseau TOR, nous sommes confrontés au message suivant.
01:23 Ce site est désormais sous le contrôle de la NCA, qui travaille en étroite collaboration avec le FBI et le groupe de travail international chargé de l'application de la loi.
01:31 La NCA indique qu'elle a également obtenu le code source de la plateforme Lockbit et d'importantes informations historiques sur les activités du groupe,
01:38 notamment les autres groupes avec lesquels elle a travaillé.
01:41 Le contenu des serveurs mis sur écoute devrait être utilisé dans le cadre d'enquêtes parallèles sur d'autres groupes cybercriminels.
01:46 De plus, et comme je le disais plus tôt, l'opération a également abouti à l'arrestation de deux ressortissants russes liés au groupe Racine.
01:53 L'un d'entre eux se trouvait en Pologne et l'autre en Ukraine.
01:56 Les deux suspects ont été inculpés par les États-Unis.
01:59 Pour comprendre pourquoi cette affaire est si importante, il faut savoir que Lockbit est à l'origine d'un modèle de cybercriminalité assez curieux, mais désormais conventionnel.
02:07 Il s'agit du ransomware as a service, équivalent malveillant du modèle légal software as a service.
02:13 Dans ce schéma, Lockbit a pris l'initiative de développer le ransomware et de le proposer à d'autres attaquants,
02:19 c'est-à-dire à des acteurs malveillants, prêts à payer pour l'utiliser.
02:22 Lorsque le ransomware Lockbit infecte un système, les données du système de la victime sont cryptées et inaccessibles.
02:29 Les attaquants exigent alors le paiement d'une rançon en cryptomonnaie afin de fournir la clé de déchiffrement permettant de restaurer les données dans leur état d'origine.
02:37 Parfois, si la rançon n'est pas payée, il y a aussi une menace de publication des données cryptées.
02:42 Néanmoins, selon Ropol, une grande quantité de données recueillies tout au long de l'enquête sont désormais en possession des forces de l'ordre.
02:49 Et enfin, pour aider les victimes de Lockbit, les autorités des pays impliqués dans l'opération Kronos ont mis à disposition des outils de déchiffrage pour récupérer les données corrompues par les attaques.
02:59 Le Daily Tech, c'est déjà fini, on vous donne rendez-vous dès demain pour la suite.
03:03 [Générique]