Berliner Boersenzeitung - Des logiciels malveillants neutralisés dans une opération internationale

EUR -
AED 3.873085
AFN 71.98403
ALL 98.091865
AMD 410.865926
ANG 1.906142
AOA 961.670233
ARS 1051.538092
AUD 1.632295
AWG 1.89276
AZN 1.796773
BAM 1.955638
BBD 2.135523
BDT 126.389518
BGN 1.958718
BHD 0.396967
BIF 3123.440963
BMD 1.054463
BND 1.417882
BOB 7.308394
BRL 6.112667
BSD 1.057612
BTN 88.859931
BWP 14.458801
BYN 3.461213
BYR 20667.465977
BZD 2.131923
CAD 1.486845
CDF 3021.035587
CHF 0.936297
CLF 0.037463
CLP 1028.384713
CNY 7.626405
CNH 7.630566
COP 4744.106555
CRC 538.255361
CUC 1.054463
CUP 27.943258
CVE 110.255856
CZK 25.271148
DJF 188.334381
DKK 7.463529
DOP 63.724715
DZD 140.438353
EGP 51.981689
ERN 15.816938
ETB 128.080678
FJD 2.399904
FKP 0.832305
GBP 0.835681
GEL 2.883997
GGP 0.832305
GHS 16.895599
GIP 0.832305
GMD 74.867216
GNF 9114.244125
GTQ 8.168323
GYD 221.171657
HKD 8.209522
HNL 26.709785
HRK 7.521754
HTG 139.038469
HUF 408.314303
IDR 16764.161957
ILS 3.953817
IMP 0.832305
INR 89.078624
IQD 1385.485097
IRR 44384.968904
ISK 145.147177
JEP 0.832305
JMD 167.96607
JOD 0.747724
JPY 162.71943
KES 136.968641
KGS 91.215016
KHR 4272.645655
KMF 491.985906
KPW 949.015895
KRW 1471.950676
KWD 0.32429
KYD 0.881427
KZT 525.596411
LAK 23240.072622
LBP 94711.445261
LKR 308.984375
LRD 194.603861
LSL 19.241504
LTL 3.113554
LVL 0.637834
LYD 5.165572
MAD 10.544126
MDL 19.217406
MGA 4919.592002
MKD 61.604891
MMK 3424.85323
MNT 3583.063688
MOP 8.480797
MRU 42.220499
MUR 49.781576
MVR 16.291845
MWK 1833.947905
MXN 21.453199
MYR 4.713979
MZN 67.384089
NAD 19.241504
NGN 1756.545202
NIO 38.916773
NOK 11.692976
NPR 142.176209
NZD 1.823932
OMR 0.405466
PAB 1.057612
PEN 4.015067
PGK 4.252647
PHP 61.930171
PKR 293.652946
PLN 4.319842
PYG 8252.315608
QAR 3.85558
RON 4.982551
RSD 116.987298
RUB 105.311966
RWF 1452.579533
SAR 3.960703
SBD 8.847383
SCR 14.594154
SDG 634.2631
SEK 11.576527
SGD 1.416885
SHP 0.832305
SLE 23.83472
SLL 22111.557433
SOS 604.449871
SRD 37.238876
STD 21825.245831
SVC 9.254233
SYP 2649.368641
SZL 19.234405
THB 36.739624
TJS 11.274465
TMT 3.701164
TND 3.336823
TOP 2.469661
TRY 36.293586
TTD 7.181404
TWD 34.245573
TZS 2813.266686
UAH 43.686277
UGX 3881.678079
USD 1.054463
UYU 45.386236
UZS 13537.877258
VES 48.222799
VND 26772.804141
VUV 125.187913
WST 2.943628
XAF 655.902604
XAG 0.034867
XAU 0.000411
XCD 2.849738
XDR 0.796734
XOF 655.902604
XPF 119.331742
YER 263.483869
ZAR 18.164652
ZMK 9491.432086
ZMW 29.037592
ZWL 339.536511
  • AEX

    -11.9800

    862.5

    -1.37%

  • BEL20

    -77.1200

    4160.15

    -1.82%

  • PX1

    -41.6700

    7269.63

    -0.57%

  • ISEQ

    -96.1300

    9713.24

    -0.98%

  • OSEBX

    18.6800

    1445.01

    +1.31%

  • PSI20

    53.5500

    6428.13

    +0.84%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -132.9600

    2802.09

    -4.53%

  • N150

    -1.3300

    3313.22

    -0.04%

Des logiciels malveillants neutralisés dans une opération internationale
Des logiciels malveillants neutralisés dans une opération internationale / Photo: Jean-Christophe VERHAEGEN - AFP/Archives

Des logiciels malveillants neutralisés dans une opération internationale

Quatre personnes ont été arrêtées et plus de 100 serveurs mis hors ligne lors de "la plus grande opération jamais réalisée" contre des logiciels malveillants jouant un rôle majeur dans le déploiement de rançongiciels, a annoncé jeudi Europol.

Taille du texte:

Baptisée "Endgame", cette opération internationale a eu "un impact mondial sur l'écosystème des +droppers+", a déclaré Europol, désignant un type de logiciel utilisé pour insérer d'autres maliciels dans un système cible.

Outre les quatre interpellations, effectuées en Arménie et Ukraine, huit individus liés à ces activités criminelles vont être ajoutés à la liste des personnes les plus recherchées d’Europe.

Ce coup de filet, coordonné entre les 27 et 29 mai depuis le siège de l'agence européenne de police à La Haye, a donné lieu à près d'une vingtaine de perquisitions en Arménie, Ukraine, ainsi qu'au Portugal et Pays-Bas.

Plus de 100 serveurs ont été saisis dans différents pays européens, aux États-Unis et au Canada.

Ce sont principalement des entreprises, autorités et institutions nationales qui ont été victimes des "systèmes malveillants" démantelés, selon l'agence judiciaire européenne, Eurojust.

Elles ont, selon la police néerlandaise, subi des dommages s’élevant à des "centaines de millions d'euros".

"Des millions de particuliers ont également été victimes parce que leurs systèmes ont été infectés, ce qui les a intégrés" à ces logiciels malveillants, a précisé la police néerlandaise dans un communiqué.

Selon l’enquête, ouverte en 2022, l’un des principaux suspects a gagné au moins 69 millions d’euros en crypto-monnaie en louant une infrastructure criminelle pour le déploiement de rançongiciels, a détaillé Eurojust.

Les autorités ont visé en premier lieu les groupements à l'origine des six familles de logiciels malveillants: IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot et Trickbot.

Ces "droppers" sont associés à au moins 15 groupements de rançongiciels, ont précisé dans un communiqué conjoint l’Office fédéral de police criminelle allemand et le parquet de Francfort.

- "Principale menace" -

Les droppers "permettent aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles", a expliqué Europol.

"Eux-mêmes ne causent généralement pas de dommages directs, mais sont cruciaux pour accéder et mettre en œuvre des logiciels nuisibles sur les systèmes concernés", a ajouté l'agence.

"Tous sont désormais utilisés pour déployer des rançongiciels et sont considérés comme la principale menace dans la chaîne d’infection", a-t-elle précisé.

Ils sont généralement installés via des mails contenant des liens infectés ou des pièces jointes Word et PDF pour accéder aux données personnelles et/ou aux comptes bancaires des utilisateurs d'ordinateurs, a expliqué Eurojust.

Les enquêteurs français ont identifié l’administrateur de "SystemBC", cartographié les infrastructures liées au "dropper", et coordonné le démantèlement de dizaines de serveurs de contrôle, a indiqué la procureure de la République de Paris, Laure Beccuau, dans un communiqué.

L’administrateur de Pikabot a aussi été identifié par les autorités françaises, qui ont procédé à son interpellation et à une perquisition de son domicile, en Ukraine, avec le concours des autorités ukrainiennes, a précisé Mme Beccuau.

Les enquêteurs français ont également identifié l’un des acteurs principaux de "Bumblebee", procédé à son audition en Arménie, ainsi qu’à des opérations de perquisition.

"Trickbot", a été utilisé notamment pour rançonner des hôpitaux et centres de santé aux Etats-Unis pendant la pandémie de Covid-19.

"Cette opération, on voulait la faire avant les Jeux olympiques" de Paris, cet été, a déclaré à l’AFP, Nicolas Guidoux, le chef de l’Office anti-cybercriminalité de la police judiciaire (Ofac), qui a coordonné l’opération côté français.

"C’est important de fragiliser les infrastructures attaquantes, de limiter leurs moyens", avant cet évènement mondial, où les autorités craignent de nombreuses cyberattaques, a-t-il relevé.

Ce n’est qu’après l’analyse des serveurs démantelés que les autorités pourront donner une estimation du nombre de victimes, a-t-il précisé.

L'opération "Endgame" se poursuit et d'autres arrestations sont attendues, a précisé Europol.

(K.Lüdke--BBZ)