Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Le gang de ransomwares le plus dangereux au monde, à l’origine de cyberattaques dommageables contre d’innombrables cibles, notamment Royal Mail, Porton Down et une base de sous-marins nucléaires, a été démantelé dans le cadre d’une opération mondiale « très importante » menée par le « FBI britannique ».
Le célèbre groupe Lockbit fait des ravages en piratant les systèmes informatiques et en volant des données sensibles qu’il menace ensuite de divulguer à moins qu’une énorme rançon ne soit payée – le groupe gagnant 120 millions de dollars (95 millions de livres sterling).
Sept arrestations ont eu lieu jusqu’à présent, deux en Pologne et en Ukraine, et cinq personnes ont été inculpées, dont deux Russes, Mikhaïl Vassiliev, détenu au Canada, et Ruslan Magomedovitch Astamirov, détenu aux États-Unis.
Les trois autres – Artur Sungatov, Ivan Kondratyev et Mikhail Pavlovich Matveev – sont en liberté.
Les visiteurs de la page d’accueil de Lockbit sur le dark web voient désormais un message révélant qu’il est « désormais sous le contrôle » de la National Crime Agency, qui a ciblé le site dans le cadre d’un groupe de travail de 10 pays comprenant le FBI et Europol.
Les responsables ont déclaré que les pirates « se cachaient dans l’ombre en Russie en utilisant des pseudonymes », l’un d’entre eux décrivant les données volées comme des « bonbons » et publiant des captures d’écran vantant leurs attaques.
Ils affirment que « l’environnement permissif » en Russie a permis au groupe d’opérer – les gangsters n’ayant jamais ciblé les pays de l’ex-Union soviétique – mais ne croient pas que le régime de Vladimir Poutine soit directement impliqué.
La NCA a qualifié le groupe de « Rolls-Royce » des ransomwares et a déclaré qu’il se comportait comme une « entreprise légitime », avec « un site Web astucieux » et des astuces marketing, notamment des offres 1 000 dollars à toute personne se faisant tatouer son logo.
Il a récemment été révélé que Lockbit avait volé du matériel militaire et de défense secret de la base de sous-marins nucléaires HMNB Clyde, du laboratoire d’armes chimiques de Porton Down et d’un poste d’écoute du GCHQ. Cela a ensuite été partagé sur le dark web.
Des informations sur un site spécialisé dans la cyberdéfense et sur certaines des prisons britanniques de haute sécurité ont également été volées lors du raid sur Zaun, qui fabrique des clôtures pour les sites à sécurité maximale.
Les visiteurs du site Web de Lockbit voient désormais un message indiquant qu’il est « sous le contrôle des forces de l’ordre ».
Lockbit a également piraté le Royal Mail Group en janvier et a alors demandé une rançon de 66 millions de livres sterling. L’entreprise n’a pas payé les frais exorbitants, mais a vu ses services perturbés et a dû dépenser 10 millions de livres sterling en logiciel anti-ransomware.
Cela a également été lié aux attaques contre le NHS, le constructeur aéronautique Boeing, le cabinet d’avocats international Allen and Overy et la plus grande banque chinoise, ICBC.
Des représentants de la NCA et du FBI ont confirmé aujourd’hui avoir démantelé le gang et déclaré que l’opération était « en cours et en développement ».
Le directeur général de la NCA, Graeme Biggar, a déclaré que Lockbit était le groupe de ransomwares « le plus prolifique » au cours des quatre dernières années, responsable de 25 % des attaques de l’année dernière.
Il a déclaré lors d’une conférence de presse à Londres qu’il y avait eu au moins 200 victimes au Royaume-Uni et des milliers à l’étranger, entraînant des dommages estimés à des milliards de livres sterling – à la fois en termes de paiement de rançons et de coûts de réponse aux attaques.
« Nous avons piraté les pirates, pris le contrôle de leur infrastructure et saisi leur code source », a déclaré M. Biggar.
« Nous avons arrêté, inculpé et sanctionné certains des auteurs et obtenu des renseignements sur les criminels utilisant le logiciel – que nous allons désormais poursuivre.
« À partir d’aujourd’hui, Lockbit est effectivement redondant – Lockbit a été verrouillé. »
Paul Foster, chef de la National Cyber Crime Unit, a qualifié Lockbit de « principal groupe criminel proposant des ransomwares en tant que service ».
M. Foster a déclaré que la NCA connaissait les individus derrière le site Web et chercherait à les poursuivre en justice, des arrestations ayant déjà été effectuées tôt le matin en Pologne et en Ukraine.
Jusqu’à présent, cinq accusés ont été inculpés pour avoir lancé des attaques de ransomware à l’aide de Lockbit, dont deux ressortissants russes.
L’infrastructure supportant l’outil de LockBit utilisé pour voler des données, connu sous le nom de StealBit, basé dans trois pays, a été saisie, ainsi que 200 comptes de crypto-monnaie.
Il y a plus de 200 victimes au Royaume-Uni et des milliers dans le monde.
Les enquêteurs de la NCA ont découvert que le gang à l’origine des attaques de ransomware ne supprimait pas toujours les données lorsque les victimes payaient une rançon.
Il a déclaré avoir trouvé plus de 1 000 clés de décryptage détenues par le groupe et contacterait les victimes basées au Royaume-Uni pour les aider à récupérer les données cryptées.
Lockbit mène des attaques pour son propre profit ou est payé par des soi-disant affiliés, composés de gangsters internationaux partageant les mêmes idées.
Selon la société de cybersécurité Palo Alto Networks, ce gang représentait 23 % des près de 4 000 attaques dans le monde l’année dernière au cours desquelles des gangs de ransomwares ont publié des données volées aux victimes pour extorquer de l’argent.
Le groupe a été découvert en 2020 lorsque son logiciel malveillant éponyme a été découvert sur des forums de cybercriminalité en langue russe, ce qui a amené certains analystes en sécurité à croire que le gang est basé en Russie.
Cependant, il n’a déclaré soutenir aucun gouvernement et aucun gouvernement ne l’a officiellement attribué à un État-nation.
Sur son site Web sombre, aujourd’hui disparu, Lockbit a déclaré qu’il était « situé aux Pays-Bas, complètement apolitique et uniquement intéressé par l’argent ».
Aux États-Unis, où le groupe a touché plus de 1 700 organisations dans presque tous les secteurs, des services financiers et alimentaires aux écoles, transports et ministères gouvernementaux, les responsables l’ont décrit comme la principale menace de ransomware au monde.
« Ils sont le Walmart des groupes de ransomwares, ils le gèrent comme une entreprise – c’est ce qui les différencie », a déclaré Jon DiMaggio, stratège en chef de la sécurité chez Analyst1, une société de cybersécurité basée aux États-Unis. « Ils constituent sans doute la plus grande équipe de ransomwares aujourd’hui. »
En novembre de l’année dernière, Lockbit a publié des données internes de Boeing, l’un des plus grands sous-traitants mondiaux de la défense et de l’espace.
Lockbit a déclaré dans un communiqué en russe et partagé sur Tox, une application de messagerie cryptée, que le FBI avait attaqué ses serveurs qui fonctionnent sur le langage de programmation PHP. Le communiqué ajoute qu’il dispose de serveurs de sauvegarde sans PHP qui « ne sont pas touchés ».
Sur X, des captures d’écran montraient qu’un panneau de contrôle utilisé par les filiales de Lockbit pour lancer des attaques avait été remplacé par un message des forces de l’ordre.
« Nous avons le code source, les détails des victimes que vous avez attaquées, le montant d’argent extorqué, les données volées, les discussions et bien plus encore », indique le message. « Nous pourrions vous contacter très prochainement. Passe une bonne journée’.
Une précédente attaque Lockbit visait Porton Down. Sur la photo, le laboratoire de confinement élevé Dstl dans l’installation de haute sécurité du Wiltshire.
Le message nomme d’autres organisations policières internationales de France, du Japon, de Suisse, du Canada, d’Australie, de Suède, des Pays-Bas, de Finlande et d’Allemagne.
Avant d’être supprimé, le site Web de Lockbit affichait une galerie toujours croissante d’organisations victimes, mise à jour presque quotidiennement.
À côté de leurs noms se trouvaient des horloges numériques qui indiquaient le nombre de jours restant avant le délai imparti à chaque organisation pour payer la rançon.
Hier, le site de Lockbit affichait un compte à rebours similaire, mais émanant des forces de l’ordre qui ont piraté les pirates : « Revenez ici pour plus d’informations à : 11h30 GMT le mardi 20 février », indique le message.
Don Smith, vice-président de Secureworks, une branche de Dell Technologies (DELL.N), ouvre un nouvel onglet et déclare que Lockbit est l’opérateur de ransomware le plus prolifique et le plus dominant sur un marché souterrain hautement concurrentiel.
« Pour replacer le retrait d’aujourd’hui dans son contexte, sur la base des données du site de fuite, Lockbit détenait une part de 25 % du marché des ransomwares. Leur rival le plus proche était Blackcat, avec environ 8,5 %, et après cela, il commence vraiment à se fragmenter », a déclaré Smith.
« Lockbit a éclipsé tous les autres groupes et l’action d’aujourd’hui est très significative. »
L’attaque Lockbit contre HMNB Clyde, Porton Down et GCHQ a été révélée en septembre.
Les députés ont averti que toute information susceptible de fournir des informations de sécurité aux ennemis du Royaume-Uni était extrêmement préoccupante.
Une source de la défense a déclaré que le piratage était pris « très au sérieux », mais qu’il n’y avait aucune information volée susceptible de présenter une menace réelle pour la sécurité nationale, et qu’il n’y avait actuellement aucune demande de rançon car les données piratées avaient déjà été publiées.
La fuite comprenait également des informations sur les équipements de sécurité de la RAF Waddington dans le Lincolnshire, où est basé l’escadron de drones d’attaque MQ-9 Reaper, et sur Cawdor Barracks, qui dispose de régiments spécialisés en guerre électronique.
Et des documents relatifs aux prisons de haute sécurité, notamment la catégorie A de Long Lartin dans le Worcestershire et de Whitemoor dans le Cambridgeshire, ont également été volés lors du piratage.
On pense que Lockbit est à l’origine de pas moins de 1 400 cyberattaques dans le monde et a paralysé le port de fret le plus fréquenté du Japon en juillet après avoir attaqué le système qui gère le mouvement des conteneurs.
Lockbit mène des attaques pour son propre profit ou est payé par d’autres gangs criminels
Le ressortissant russe Magomedovich Astamirov a été inculpé aux États-Unis pour « implication dans le déploiement de nombreux ransomwares LockBit et d’autres attaques aux États-Unis, en Asie, en Europe et en Afrique ».
Et l’année dernière, les États-Unis ont annoncé des accusations contre le Canadien d’origine russe Mikhaïl Vasiliev, détenu au Canada en attente d’extradition.
Un autre Russe, Mikhail Pavlovich Matveev, est recherché pour sa participation présumée à d’autres attaques Lockbit.
Les ransomwares constituent la forme de cybercriminalité la plus coûteuse et la plus perturbatrice, paralysant les gouvernements locaux, les systèmes judiciaires, les hôpitaux, les écoles ainsi que les entreprises. Il est difficile de le combattre car la plupart des gangs sont basés dans les anciens États soviétiques et hors de portée de la justice occidentale.
Les forces de l’ordre ont récemment remporté quelques succès contre les gangs de ransomwares, notamment l’opération du FBI contre le syndicat Hive. Mais les criminels se regroupent et changent de nom.
La NCA a déjà averti que les ransomwares restent l’une des plus grandes cybermenaces auxquelles le Royaume-Uni est confronté, et exhorte les personnes et les organisations à ne pas payer de rançon si elles sont ciblées.
Les experts ont déclaré que LockBit pourrait tenter de reconstruire ses opérations, mais Chris Morgan, analyste de la société de cybersécurité ReliaQuest, a déclaré que l’action des forces de l’ordre était « un coup dur à court terme ».