Customize this title in frenchCyberattaque de Medibank : la faiblesse qui a exposé le pirate informatique de Medibank, Aleksandr Ermakov

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsExclusif : Il était bon. Très bien, en fait.Mais le hacker de Medibank avait une faiblesse : son ego.Le directeur général par intérim de l’ASD, Abi Bradshaw, a déclaré que le pirate informatique avait « un savoir-faire bâclé ». (9Actualités) »Ermakov avait un savoir-faire bâclé et chez ASD, vous ne pouvez commettre cette erreur qu’une seule fois si vous êtes un criminel », a déclaré le directeur général par intérim d’ASD, Abi Bradshaw, à 9News dans une interview exclusive.L’équipe d’intervention d’ASD, dirigée par le cyber-espion « Joan », a identifié certaines méthodologies particulières dans l’attaque du pirate informatique sur les réseaux de Medibank et savait où chercher pour commencer la chasse. »Quelques jours après l’attaque, nous étions convaincus qu’il opérait depuis la Russie », a déclaré Joan.Aleksandr Ermakov a été désigné comme étant le pirate informatique de Medibank. (DFAT)Le dark web est un lieu de prédilection pour les cybercriminels qui vendent toutes sortes de biens illicites et dangereux, des armes à feu aux drogues, en passant par la pornographie et les données volées.Et bien sûr, ASD a trouvé quelques personnages prétendant détenir les données divulguées de Medibank.L’un s’appelait « Tegyrios ».L’autre avait le surnom en ligne « Jacenreign ».Après une inspection minutieuse, les cyber-espions d’ASD, se faisant passer pour des acheteurs potentiels, ont confirmé que Tegyrios et Jacenreign détenaient effectivement les données de Medibank.Mais le pirate informatique d’origine non plus.Joan explique comment l’ASD a retrouvé Ermakov. (9Actualités)Les forums du Dark Web ont aidé l’ASD à identifier qui détenait les données divulguées de Medibank. (9Actualités)C’est ici que l’ego d’Ermakov l’a fait trébucher. »Il y a un élément de complaisance chez les cybercriminels comme Ermakov », explique Joan. »Ils ne s’attendent pas à se faire prendre. Donc pour quelqu’un comme nous, nous jouons là-dessus, c’est pourquoi nous sommes capables de les trouver dans des endroits où ils ne s’attendent peut-être pas à ce que nous cherchions. »Sur des forums où ils pensent qu’ils se sont bien déguisés, ou sur les réseaux sociaux où ils pensent que nous ne pouvons pas les identifier. »Joan est directrice de la lutte contre la cybercriminalité à l’ASD.Elle est titulaire d’un doctorat en criminologie et était responsable d’une équipe composée d’experts légistes, de psychologues, d’avocats et d’informaticiens.L’enquête conjointe ASD-AFP Medibank a impliqué 90 à 100 personnes, dont beaucoup sont habituées à explorer les recoins sombres du monde en ligne. »Il existe de nombreuses araignées sur le dark web, et certaines d’entre elles sont des araignées TSA, et une partie de notre travail consiste à fréquenter ces forums du dark web », explique Bradshaw. »Imaginer où se cachent les cybercriminels, écouter leurs conversations et obtenir des informations de cette manière. »Il y a eu de nombreuses impasses dans les enquêtes de Medibank, dit Bradshaw, mais c’est l’excès de confiance d’Ermakov qui l’a fait sortir de l’impasse.Ermakov utilisait divers pseudonymes pour tenter de dissimuler son identité.Jim Jones était l’une des identités en ligne d’Ermakov.D’autres étaient « gustavador », « bladerunner » et « iaas_ermak ».Mais une chose qu’il ne pouvait pas changer, c’était ses méthodes.Et ils ont permis une triangulation des données numériques, aidée par le travail de la police fédérale australienne et des agences de renseignement du Royaume-Uni et du Royaume-Uni, notamment le FBI et le GCHQ.Divers points de données ont permis à ASD d’identifier lentement Ermakov comme étant le pirate informatique de Medibank.Bradshaw s’est entretenu avec Andrew Probyn, rédacteur en chef des affaires nationales de 9News. (9Actualités)Son association connue avec le groupe de ransomware russe REvil, responsable de diverses cyberattaques à travers le monde, notamment l’attaque de mai 2021 contre Colonial Pipeline et la cyberattaque contre la société de logiciels Kaseya deux mois plus tard, a aidé les cyber-fantômes.JBS Meats en Australie a également été touché en 2021 lorsque REvil a ciblé sa société mère américaine.Ermakov, un habitant de Moscou âgé de 33 ans, a été frappé de sanctions financières et de voyage par l’Australie, mais il n’a pas été arrêté.Cela dit, la capacité d’Ermakov à échanger des données volées a été réduite maintenant que son anonymat a été brisé.Bradshaw affirme que le travail d’ASD pour retrouver ses co-conspirateurs n’est pas terminé. »Ermakov ne représente qu’une partie de cette enquête et je peux vous assurer que les agents dévoués de l’ASD et de l’AFP poursuivent cette traque », a déclaré Bradshaw.9News a demandé à Joan si Ermakov savait qu’il avait été arrêté. »J’espère que oui », a-t-elle déclaré.

Source link -57