4 personnes arrêtées et plus de 100 serveurs mis hors ligne

4 personnes arrêtées et plus de 100 serveurs mis hors ligne
4 personnes arrêtées et plus de 100 serveurs mis hors ligne

Ce raid, coordonné entre le 27 et le 29 mai depuis le siège de l’Agence européenne de police à La Haye, a donné lieu à près d’une vingtaine de perquisitions en Arménie, en Ukraine, ainsi qu’au Portugal et aux Pays-Bas. Vers le bas.

Plus de 100 serveurs ont été saisis dans différents pays européens, aux États-Unis et au Canada.

Selon l’enquête, ouverte en 2022, l’un des principaux suspects a gagné au moins 69 millions d’euros en cryptomonnaie en louant des infrastructures criminelles pour le déploiement de ransomwares, a indiqué l’agence judiciaire européenne Eurojust.

Les autorités ont d’abord ciblé les groupes à l’origine des six familles de malwares : IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot et Trickbot.

Ces « droppers » sont associés à au moins 15 groupes de ransomwares, ont indiqué la police criminelle fédérale allemande et le parquet de Francfort dans un communiqué commun.

« Principale menace »

Les compte-gouttes « permettre aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles », a expliqué Europol.

« Ils ne causent généralement pas eux-mêmes de dommages directs, mais sont cruciaux pour accéder et mettre en œuvre des logiciels nuisibles sur les systèmes concernés. »» a ajouté l’agence.

« Tous sont désormais utilisés pour déployer des ransomwares et sont considérés comme la principale menace dans la chaîne d’infection » a-t-elle précisé.

Les enquêteurs français ont identifié l’administrateur de « SystemBC », cartographié l’infrastructure liée au « dropper » et coordonné le démantèlement de dizaines de serveurs de contrôle, a indiqué la procureure de la République de Paris, Laure Beccuau, dans un communiqué.

SystemBC a facilité la communication anonyme entre un système infecté et des serveurs de commande et de contrôle, a déclaré Europol.

L’administrateur de Pikabot – permettant le déploiement de ransomwares, la prise de contrôle d’ordinateurs à distance et le vol de données – a également été identifié par les autorités françaises.

Ils l’ont arrêté et perquisitionné son domicile en Ukraine, avec l’aide des autorités ukrainiennes, a indiqué Mme Beccuau.

Les enquêteurs français ont également identifié l’un des principaux acteurs de “Bumblebee”, ont procédé à son audition en Arménie, ainsi qu’à des opérations de perquisition.

Bumblebee, distribué principalement via des campagnes de phishing ou des sites Web compromis, a été conçu pour permettre le déploiement et l’exécution d’autres attaques.

« Trickbot » a notamment été utilisé pour rançonner des hôpitaux et des centres de santé aux Etats-Unis lors de la pandémie de Covid-19.

“Nous voulions faire cette opération avant les Jeux Olympiques” Paris cet été, a déclaré à l’AFP Nicolas Guidoux, chef du bureau anti-cybercriminalité de la police judiciaire (Ofac), qui a coordonné l’opération côté français.

« Il est important d’affaiblir les infrastructures attaquantes, de limiter leurs moyens »avant cet événement mondial, où les autorités craignent de nombreuses cyberattaques, a-t-il relevé.

Ce n’est qu’après avoir analysé les serveurs démantelés que les autorités pourront donner une estimation du nombre de victimes, a-t-il précisé. Ils devraient se compter par centaines de milliers.

L’opération Endgame se poursuit et de nouvelles arrestations sont attendues, a indiqué Europol.

 
For Latest Updates Follow us on Google News
 

PREV La crise du logement crée « Tanguy »
NEXT Guerre en Ukraine. Kiev accuse la Russie d’avoir lancé plus d’une centaine de missiles et de drones