Zürcher Nachrichten - Des logiciels malveillants neutralisés dans une vaste opération internationale

EUR -
AED 4.248263
AFN 75.190407
ALL 96.078998
AMD 435.785094
ANG 2.070729
AOA 1060.765337
ARS 1615.363826
AUD 1.669233
AWG 2.082201
AZN 1.967986
BAM 1.958472
BBD 2.330339
BDT 142.774778
BGN 1.977291
BHD 0.436709
BIF 3438.416485
BMD 1.156778
BND 1.486095
BOB 7.994665
BRL 5.976148
BSD 1.156958
BTN 107.547395
BWP 15.788198
BYN 3.401455
BYR 22672.851011
BZD 2.326924
CAD 1.609506
CDF 2660.589268
CHF 0.92656
CLF 0.026982
CLP 1065.173396
CNY 7.961642
CNH 7.942386
COP 4265.087173
CRC 536.722935
CUC 1.156778
CUP 30.65462
CVE 110.415632
CZK 24.511954
DJF 206.026615
DKK 7.472212
DOP 70.284669
DZD 153.719306
EGP 63.267319
ERN 17.351672
ETB 180.653187
FJD 2.588522
FKP 0.874128
GBP 0.873535
GEL 3.100087
GGP 0.874128
GHS 12.738102
GIP 0.874128
GMD 85.025704
GNF 10149.846738
GTQ 8.850922
GYD 242.065001
HKD 9.065236
HNL 30.722913
HRK 7.529585
HTG 151.687593
HUF 382.502589
IDR 19746.202386
ILS 3.636343
IMP 0.874128
INR 107.513792
IQD 1515.667721
IRR 1522088.641414
ISK 143.798498
JEP 0.874128
JMD 182.128465
JOD 0.820158
JPY 185.091401
KES 150.439674
KGS 101.159954
KHR 4636.224686
KMF 493.943892
KPW 1041.103053
KRW 1740.21048
KWD 0.358324
KYD 0.964195
KZT 537.641848
LAK 25525.270725
LBP 103607.609938
LKR 365.089645
LRD 212.885825
LSL 19.551272
LTL 3.415665
LVL 0.699723
LYD 7.395089
MAD 10.849501
MDL 20.213139
MGA 4832.488193
MKD 61.618
MMK 2429.364244
MNT 4133.528571
MOP 9.337537
MRU 45.979727
MUR 54.392156
MVR 17.871894
MWK 2006.193555
MXN 20.570494
MYR 4.663011
MZN 73.987705
NAD 19.551272
NGN 1600.113823
NIO 42.578086
NOK 11.20785
NPR 172.076033
NZD 2.031013
OMR 0.444777
PAB 1.156943
PEN 3.962806
PGK 5.078929
PHP 69.646113
PKR 325.289446
PLN 4.278205
PYG 7502.234783
QAR 4.229952
RON 5.09492
RSD 117.341242
RUB 90.864588
RWF 1689.968985
SAR 4.343924
SBD 9.306557
SCR 17.443432
SDG 695.223419
SEK 11.0356
SGD 1.486581
SHP 0.867883
SLE 28.457822
SLL 24257.071159
SOS 661.187724
SRD 43.206796
STD 23942.97141
STN 24.533045
SVC 10.123811
SYP 128.060616
SZL 19.546751
THB 37.808117
TJS 11.008781
TMT 4.048723
TND 3.405045
TOP 2.785244
TRY 51.606509
TTD 7.850744
TWD 37.009929
TZS 3007.622894
UAH 50.281295
UGX 4344.927486
USD 1.156778
UYU 46.923203
UZS 14115.256474
VES 547.696494
VND 30462.594823
VUV 137.939944
WST 3.199984
XAF 656.838885
XAG 0.016412
XAU 0.00025
XCD 3.126251
XCG 2.085254
XDR 0.816978
XOF 656.850256
XPF 119.331742
YER 276.006203
ZAR 19.598826
ZMK 10412.393399
ZMW 22.416904
ZWL 372.48208
  • AEX

    -4.0000

    971.88

    -0.41%

  • BEL20

    -9.3900

    5207.16

    -0.18%

  • PX1

    -53.3500

    7908.74

    -0.67%

  • ISEQ

    -57.1000

    12090.95

    -0.47%

  • OSEBX

    27.5100

    2080.56

    +1.34%

  • PSI20

    -2.8100

    9366.7

    -0.03%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -26.1700

    3822.13

    -0.68%

  • N150

    -3.1500

    3940.17

    -0.08%

Des logiciels malveillants neutralisés dans une vaste opération internationale

Des logiciels malveillants neutralisés dans une vaste opération internationale

Quatre personnes ont été arrêtées et plus de 100 serveurs mis hors ligne lors de "la plus grande opération jamais réalisée" contre des logiciels malveillants jouant un rôle majeur dans le déploiement de rançongiciels, a annoncé jeudi Europol.

Taille du texte:

Baptisée "Endgame", cette opération internationale a eu "un impact mondial sur l'écosystème des +droppers+", a déclaré Europol, désignant un type de logiciel utilisé pour insérer d'autres maliciels dans un système cible.

Outre les quatre interpellations, en Arménie et Ukraine, huit individus liés à ces activités criminelles vont être ajoutés à la liste des personnes les plus recherchées d’Europe.

Ce coup de filet, coordonné entre les 27 et 29 mai depuis le siège de l'agence européenne de police à La Haye, a aussi donné lieu à près d'une vingtaine de perquisitions en Arménie, Ukraine, ainsi qu'au Portugal et Pays-Bas.

Plus de 100 serveurs ont été saisis dans différents pays européens, aux États-Unis et au Canada.

Ce sont principalement des entreprises, autorités et institutions nationales qui ont été victimes des "systèmes malveillants" démantelés, selon l'agence judiciaire européenne, Eurojust.

La police néerlandaise a estimé les dommages subis à des "centaines de millions d'euros".

"Des millions de particuliers ont également été victimes", a-t-elle ajouté.

Selon l’enquête, ouverte en 2022, l’un des principaux suspects a gagné au moins 69 millions d’euros en crypto-monnaie en louant une infrastructure criminelle pour le déploiement de rançongiciels, a détaillé Eurojust.

Les autorités ont visé en premier lieu les groupements à l'origine des six familles de logiciels malveillants: IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot et Trickbot.

Ces "droppers" sont associés à au moins 15 groupements de rançongiciels, ont précisé dans un communiqué conjoint l’Office fédéral de police criminelle allemand et le parquet de Francfort.

- "Principale menace" -

Les droppers "permettent aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles", a expliqué Europol.

"Eux-mêmes ne causent généralement pas de dommages directs, mais sont cruciaux pour accéder et mettre en œuvre des logiciels nuisibles sur les systèmes concernés", a ajouté l'agence.

"Tous sont désormais utilisés pour déployer des rançongiciels et sont considérés comme la principale menace dans la chaîne d’infection", a-t-elle précisé.

Dans les secteurs de la santé, de l'éducation et de l'administration publique, des fichiers ou des systèmes entiers sont cryptés par les cybercriminels "de manière à ce que les données ne soient plus accessibles", a expliqué Benjamin Krause, procureur allemand chargé de la lutte contre la cybercriminalité.

Les cybercriminels exigent alors des rançons pour rendre ces données à nouveau utilisables, des attaques pouvant menacer "l'existence des entreprises", a-t-il poursuivi lors d'une conférence de presse.

Ces malfaiteurs ont recours aux services criminels d'autres groupes spécialisés dans l'infection initiale et peuvent ensuite charger des rançongiciels sur ces systèmes, les "droppers", a-t-il détaillé.

SystemBC facilitait par exemple la communication anonyme entre un système infecté et des serveurs de commande et de contrôle, a précisé Europol.

Pikabot permettait le déploiement de rançongiciels, la prise de contrôle d'ordinateurs à distance et le vol de données.

"Trickbot", a été utilisé notamment pour rançonner des hôpitaux et centres de santé aux Etats-Unis pendant la pandémie de Covid-19.

- "Avant les Jeux olympiques" -

Les enquêteurs français ont identifié l’administrateur de "SystemBC", cartographié les infrastructures liées au "dropper", et coordonné le démantèlement de dizaines de serveurs de contrôle, a indiqué la procureure de la République de Paris, Laure Beccuau, dans un communiqué.

L’administrateur de Pikabot a aussi été identifié par les autorités françaises, qui ont procédé à son interpellation et à une perquisition de son domicile, en Ukraine, avec le concours des autorités ukrainiennes, a précisé Mme Beccuau.

Les enquêteurs français ont également identifié l’un des acteurs principaux de "Bumblebee", procédé à son audition en Arménie, ainsi qu’à des opérations de perquisition.

"Cette opération, on voulait la faire avant les Jeux olympiques" de Paris, cet été, a déclaré à l’AFP, Nicolas Guidoux, le chef de l’Office anti-cybercriminalité de la police judiciaire (Ofac), qui l'a coordonnée côté français.

"C’est important de fragiliser les infrastructures attaquantes, de limiter leurs moyens", avant cet évènement mondial, où les autorités craignent de nombreuses cyberattaques, a-t-il relevé.

Ce n’est qu’après l’analyse des serveurs démantelés que les autorités pourront donner une estimation du nombre de victimes, a-t-il précisé.

L'opération "Endgame" se poursuit et d'autres arrestations sont attendues, a précisé Europol.

A.Wyss--NZN