The China Mail - Des logiciels malveillants neutralisés dans une opération internationale

USD -
AED 3.672496
AFN 67.865224
ALL 82.710836
AMD 380.867157
ANG 1.789783
AOA 917.000257
ARS 1432.731702
AUD 1.502822
AWG 1.8025
AZN 1.704511
BAM 1.666823
BBD 2.005437
BDT 121.17235
BGN 1.667765
BHD 0.37703
BIF 2971.393994
BMD 1
BND 1.279664
BOB 6.880183
BRL 5.390198
BSD 0.995683
BTN 88.038351
BWP 13.342935
BYN 3.370577
BYR 19600
BZD 2.00254
CAD 1.384075
CDF 2868.499646
CHF 0.796595
CLF 0.024262
CLP 951.797666
CNY 7.11865
CNH 7.118985
COP 3899
CRC 501.894141
CUC 1
CUP 26.5
CVE 93.972515
CZK 20.76785
DJF 177.311311
DKK 6.365915
DOP 63.459055
DZD 129.733992
EGP 48.213101
ERN 15
ETB 142.96594
EUR 0.85283
FJD 2.237201
FKP 0.737136
GBP 0.737925
GEL 2.690253
GGP 0.737136
GHS 12.147012
GIP 0.737136
GMD 71.503665
GNF 8635.920075
GTQ 7.62757
GYD 208.314513
HKD 7.78195
HNL 26.082473
HRK 6.423501
HTG 130.386797
HUF 334.0225
IDR 16397.9
ILS 3.328345
IMP 0.737136
INR 88.329301
IQD 1304.384881
IRR 42075.000376
ISK 122.120134
JEP 0.737136
JMD 159.423192
JOD 0.708983
JPY 147.411497
KES 128.839559
KGS 87.450329
KHR 3991.119482
KMF 419.493234
KPW 899.95109
KRW 1388.764996
KWD 0.30536
KYD 0.829761
KZT 536.804875
LAK 21590.318319
LBP 89163.651859
LKR 300.507095
LRD 182.712262
LSL 17.474806
LTL 2.95274
LVL 0.60489
LYD 5.387946
MAD 8.9906
MDL 16.543731
MGA 4431.736346
MKD 52.447225
MMK 2099.069477
MNT 3596.841777
MOP 7.989006
MRU 39.568588
MUR 45.479873
MVR 15.405015
MWK 1726.587435
MXN 18.481897
MYR 4.208502
MZN 63.901252
NAD 17.475178
NGN 1501.320522
NIO 36.638528
NOK 9.872885
NPR 140.863592
NZD 1.67629
OMR 0.384502
PAB 0.995679
PEN 3.464721
PGK 4.220377
PHP 57.100502
PKR 282.63277
PLN 3.627995
PYG 7132.508352
QAR 3.62936
RON 4.324902
RSD 99.913007
RUB 84.499254
RWF 1442.785858
SAR 3.751625
SBD 8.223773
SCR 15.062458
SDG 601.500423
SEK 9.32319
SGD 1.281991
SHP 0.785843
SLE 23.385007
SLL 20969.49797
SOS 569.051992
SRD 39.772501
STD 20697.981008
STN 20.880296
SVC 8.71266
SYP 13001.882518
SZL 17.467007
THB 31.670496
TJS 9.44404
TMT 3.5
TND 2.905891
TOP 2.3421
TRY 41.369497
TTD 6.762688
TWD 30.248901
TZS 2459.999934
UAH 41.154467
UGX 3495.061234
UYU 39.850858
UZS 12307.285852
VES 157.53157
VND 26388
VUV 119.422851
WST 2.656919
XAF 559.043938
XAG 0.023766
XAU 0.000274
XCD 2.70255
XCG 1.79452
XDR 0.695271
XOF 559.041556
XPF 101.638869
YER 239.602453
ZAR 17.38429
ZMK 9001.201099
ZMW 23.722472
ZWL 321.999592
  • AEX

    1.8100

    907.52

    +0.2%

  • BEL20

    -24.9500

    4773.01

    -0.52%

  • PX1

    -46.9400

    7776.29

    -0.6%

  • ISEQ

    42.3500

    11487.25

    +0.37%

  • OSEBX

    -4.9600

    1647.96

    -0.3%

  • PSI20

    4.6500

    7759.33

    +0.06%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -8.7100

    3618.48

    -0.24%

  • N150

    -6.2300

    3658.17

    -0.17%

Des logiciels malveillants neutralisés dans une opération internationale
Des logiciels malveillants neutralisés dans une opération internationale / Photo: © AFP/Archives

Des logiciels malveillants neutralisés dans une opération internationale

Quatre personnes ont été arrêtées et plus de 100 serveurs mis hors ligne lors de "la plus grande opération jamais réalisée" contre des logiciels malveillants jouant un rôle majeur dans le déploiement de rançongiciels, a annoncé jeudi Europol.

Taille du texte:

Baptisée "Endgame", cette opération internationale a eu "un impact mondial sur l'écosystème des +droppers+", a déclaré Europol, désignant un type de logiciel utilisé pour insérer d'autres maliciels dans un système cible.

Outre les quatre interpellations, effectuées en Arménie et Ukraine, huit individus liés à ces activités criminelles vont être ajoutés à la liste des personnes les plus recherchées d’Europe.

Ce coup de filet, coordonné entre les 27 et 29 mai depuis le siège de l'agence européenne de police à La Haye, a donné lieu à près d'une vingtaine de perquisitions en Arménie, Ukraine, ainsi qu'au Portugal et Pays-Bas.

Plus de 100 serveurs ont été saisis dans différents pays européens, aux États-Unis et au Canada.

Ce sont principalement des entreprises, autorités et institutions nationales qui ont été victimes des "systèmes malveillants" démantelés, selon l'agence judiciaire européenne, Eurojust.

Elles ont, selon la police néerlandaise, subi des dommages s’élevant à des "centaines de millions d'euros".

"Des millions de particuliers ont également été victimes parce que leurs systèmes ont été infectés, ce qui les a intégrés" à ces logiciels malveillants, a précisé la police néerlandaise dans un communiqué.

Selon l’enquête, ouverte en 2022, l’un des principaux suspects a gagné au moins 69 millions d’euros en crypto-monnaie en louant une infrastructure criminelle pour le déploiement de rançongiciels, a détaillé Eurojust.

Les autorités ont visé en premier lieu les groupements à l'origine des six familles de logiciels malveillants: IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot et Trickbot.

Ces "droppers" sont associés à au moins 15 groupements de rançongiciels, ont précisé dans un communiqué conjoint l’Office fédéral de police criminelle allemand et le parquet de Francfort.

- "Principale menace" -

Les droppers "permettent aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles", a expliqué Europol.

"Eux-mêmes ne causent généralement pas de dommages directs, mais sont cruciaux pour accéder et mettre en œuvre des logiciels nuisibles sur les systèmes concernés", a ajouté l'agence.

"Tous sont désormais utilisés pour déployer des rançongiciels et sont considérés comme la principale menace dans la chaîne d’infection", a-t-elle précisé.

Ils sont généralement installés via des mails contenant des liens infectés ou des pièces jointes Word et PDF pour accéder aux données personnelles et/ou aux comptes bancaires des utilisateurs d'ordinateurs, a expliqué Eurojust.

Les enquêteurs français ont identifié l’administrateur de "SystemBC", cartographié les infrastructures liées au "dropper", et coordonné le démantèlement de dizaines de serveurs de contrôle, a indiqué la procureure de la République de Paris, Laure Beccuau, dans un communiqué.

L’administrateur de Pikabot a aussi été identifié par les autorités françaises, qui ont procédé à son interpellation et à une perquisition de son domicile, en Ukraine, avec le concours des autorités ukrainiennes, a précisé Mme Beccuau.

Les enquêteurs français ont également identifié l’un des acteurs principaux de "Bumblebee", procédé à son audition en Arménie, ainsi qu’à des opérations de perquisition.

"Trickbot", a été utilisé notamment pour rançonner des hôpitaux et centres de santé aux Etats-Unis pendant la pandémie de Covid-19.

"Cette opération, on voulait la faire avant les Jeux olympiques" de Paris, cet été, a déclaré à l’AFP, Nicolas Guidoux, le chef de l’Office anti-cybercriminalité de la police judiciaire (Ofac), qui a coordonné l’opération côté français.

"C’est important de fragiliser les infrastructures attaquantes, de limiter leurs moyens", avant cet évènement mondial, où les autorités craignent de nombreuses cyberattaques, a-t-il relevé.

Ce n’est qu’après l’analyse des serveurs démantelés que les autorités pourront donner une estimation du nombre de victimes, a-t-il précisé.

L'opération "Endgame" se poursuit et d'autres arrestations sont attendues, a précisé Europol.

P.Deng--ThChM