The China Mail - Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute

USD -
AED 3.672995
AFN 68.000123
ALL 81.809351
AMD 382.940336
ANG 1.790403
AOA 917.00008
ARS 1473.438341
AUD 1.503533
AWG 1.8025
AZN 1.71714
BAM 1.652067
BBD 2.013684
BDT 121.729949
BGN 1.652065
BHD 0.377025
BIF 2942.5
BMD 1
BND 1.276513
BOB 6.909369
BRL 5.306699
BSD 0.999789
BTN 87.785057
BWP 14.174386
BYN 3.386916
BYR 19600
BZD 2.010974
CAD 1.37745
CDF 2824.999996
CHF 0.788704
CLF 0.024271
CLP 952.140282
CNY 7.10365
CNH 7.10252
COP 3877.34
CRC 503.86451
CUC 1
CUP 26.5
CVE 93.503699
CZK 20.588198
DJF 177.719973
DKK 6.31869
DOP 62.500369
DZD 129.146562
EGP 48.134598
ERN 15
ETB 144.894678
EUR 0.84656
FJD 2.236702
FKP 0.732451
GBP 0.73345
GEL 2.701876
GGP 0.732451
GHS 12.259726
GIP 0.732451
GMD 72.000238
GNF 8659.999705
GTQ 7.658909
GYD 209.190246
HKD 7.77725
HNL 26.216159
HRK 6.378101
HTG 130.827385
HUF 329.949913
IDR 16451
ILS 3.34403
IMP 0.732451
INR 87.91005
IQD 1309.794315
IRR 42062.491881
ISK 120.890093
JEP 0.732451
JMD 160.42573
JOD 0.709013
JPY 146.96502
KES 129.497254
KGS 87.449867
KHR 4007.999898
KMF 415.000346
KPW 899.982242
KRW 1380.710603
KWD 0.30515
KYD 0.833281
KZT 541.784406
LAK 21649.999771
LBP 89549.999648
LKR 301.744309
LRD 176.978442
LSL 17.340442
LTL 2.95274
LVL 0.60489
LYD 5.414996
MAD 8.962498
MDL 16.483141
MGA 4392.800875
MKD 51.982937
MMK 2099.648647
MNT 3597.429174
MOP 8.008836
MRU 39.920235
MUR 45.25972
MVR 15.309681
MWK 1737.000409
MXN 18.346904
MYR 4.188505
MZN 63.910249
NAD 17.340362
NGN 1496.260241
NIO 36.795202
NOK 9.819398
NPR 140.445158
NZD 1.67695
OMR 0.384491
PAB 0.999869
PEN 3.47904
PGK 4.179901
PHP 56.838998
PKR 281.502143
PLN 3.59995
PYG 7134.349791
QAR 3.64075
RON 4.287991
RSD 99.200978
RUB 83.982395
RWF 1449.370858
SAR 3.751217
SBD 8.217066
SCR 14.245332
SDG 601.49719
SEK 9.298598
SGD 1.275501
SHP 0.785843
SLE 23.310199
SLL 20969.503664
SOS 570.426997
SRD 38.238503
STD 20697.981008
STN 20.695189
SVC 8.748575
SYP 13001.781154
SZL 17.38113
THB 31.829662
TJS 9.423994
TMT 3.51
TND 2.894117
TOP 2.342102
TRY 41.286245
TTD 6.782954
TWD 30.102502
TZS 2469.99974
UAH 41.229219
UGX 3499.598767
UYU 40.202406
UZS 12283.739947
VES 160.24738
VND 26375
VUV 118.610162
WST 2.654417
XAF 554.132401
XAG 0.024
XAU 0.000273
XCD 2.70255
XCG 1.801917
XDR 0.687945
XOF 554.087933
XPF 100.739114
YER 239.549769
ZAR 17.384401
ZMK 9001.200113
ZMW 23.422076
ZWL 321.999592
  • AEX

    3.2800

    914.81

    +0.36%

  • BEL20

    3.7700

    4710.6

    +0.08%

  • PX1

    -31.2700

    7786.98

    -0.4%

  • ISEQ

    3.3800

    11275.95

    +0.03%

  • OSEBX

    -6.6300

    1650.53

    -0.4%

  • PSI20

    -7.7400

    7729.87

    -0.1%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -7.6800

    3485.48

    -0.22%

  • N150

    -6.2200

    3655.42

    -0.17%

Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute
Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute / Photo: © AFP/Archives

Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute

Qui a voulu la peau de LockBit, prestataire majeur de la cybercriminalité mondiale? Son intenable fondateur russe est-il libre, détenu, mort? A quel jeu trouble se livre le Kremlin avec les cyber-escrocs, aux confins entre dark web et monde réel?

Taille du texte:

Le 7 mai dernier, LockBit a été victime d'un craquage de son système et du vol d'une partie de ses données. Une humiliation pour l'ex-numéro un mondial du rançongiciel, ces logiciels malveillants qui pénètrent dans le système d'une entreprise, pillent ses contenus et permettent d'extorquer de l'argent à ses propriétaires.

Sur son site est apparu un message moqueur: "Don't do crime, crime is bad, xoxo from Prague" (Ne commettez pas de crime, le crime, c'est mal. Bisous de Prague). Depuis, dans le petit monde de la cyber threat intelligence (renseignement sur la menace cyber, CTI), l'anecdote fait ricaner et réfléchir.

Car LockBit a été un grand prestataire de services, indispensable à ses "affiliés", les rançonneurs eux-mêmes. Il fournissait notamment les logiciels d'attaque, le chiffrage pour approcher les victimes, l'hébergement des données volées, les méthodes de blanchiment.

Comme un intermédiaire qui fournirait passeports, armes à feu et voiture à un groupe terroriste. Sauf que la transaction se règle en cryptomonnaies et qu'il n'y a ni patronyme, ni visage apparent, ni contact physique.

Damien Bancal, expert en cybercriminalité depuis plus de 30 ans, pose le décor.

Une crise comme celle-là secoue le milieu tout entier et provoque une multitude de commentaires et de dialogues, sur internet ou sur le dark, qui "permettent d'entrevoir les manipulations auxquelles ils (LockBit et les autres groupes, ndlr) se livrent ou dont ils font l'objet, qu'elles soient financières, techniques ou géopolitiques", explique-t-il à l'AFP.

- "Une marque" -

En 2023, LockBit était à l'origine de 44% des attaques par rançongiciel dans le monde, selon l'expert. Pourchassé par les polices occidentales, il subit une première vague d'arrestations, coordonnée par Londres et Washington, dans une dizaine de pays en février 2024, qui écorne sa crédibilité.

En France, la section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête contre LockBit, ainsi que plusieurs dossiers distincts impliquant des affiliés et des membres d'autres groupes cybercriminels.

Rien qu'en 2024, la section a été saisie de plaintes sur 450 attaques par rançongiciels, parmi lesquels LockBit était le groupe le plus actif. "LockBit, c'était vraiment une marque", confirme à l'AFP le parquet de Paris.

La toute récente intrusion sauvage - et étrangement non revendiquée - dans le système de la bête à moitié morte a fini de l'achever.

"LockBit était le numéro un. Aujourd'hui, il était en mode survie et a encore subi un coup avec cette divulgation", explique Vincent Hinderer, en charge de la CTI chez Orange Cyberdéfense (OCD).

Son activité persiste tant bien que mal. Mais l'observation des discussions en ligne, négociations et portefeuilles de monnaie virtuelle montrent des "attaques avec des petites rançons, donc un retour sur investissement relativement faible".

- Mafia 3.0 -

Dans l'univers de la cybercriminalité, les rapports de force peuvent basculer en l'espace d'un double-clic. "Certains groupes obtiennent une position dominante puis tombent en désuétude", explique Vincent Hinderer. "Conti était leader, puis LockBit, puis RansomHub. Aujourd'hui, d'autres reprennent le leadership".

"On peut faire un parallèle avec l'antiterrorisme", admet un fonctionnaire français de la cyberdéfense, sous couvert de l'anonymat. "On coupe une tête, d'autres repoussent".

Première certitude: le secteur est dominé par le monde russe.

Dans le top 10 des prestataires du cybercrime, "il y a deux groupes chinois, tout les autres sont russophones, la plupart encore physiquement localisés en Russie ou ses satellites", assure une pointure du domaine opérant dans le secteur privé, qui lui aussi requiert l'anonymat.

Vendredi, Europol et Eurojust ont revendiqué un nouveau coup de filet. Vingt mandats d'arrêt visant "en grande majorité des ressortissants russes", selon le parquet général de Francfort et la police fédérale allemande. 300 serveurs mis hors service, dont 50 se trouvaient en Allemagne. Saisie de 3,5 millions d'euros en cryptomonnaies.

Deuxième certitude: l'Etat russe joue un jeu complexe avec ces gangs. Le fonctionnaire français décrit ainsi la "porosité avec les services de l'Etat" de cette "mafia 3.0".

"On ne peut pas dire que les groupes soient commandités par l'Etat russe, mais la complaisance et l'impunité dont ils bénéficient suffisent à le rendre complice".

- Wanted: 10 millions de dollars -

La fuite des données de LockBit, abondamment commentée par la communauté des cyber-observateurs a permis d'apprendre qu'un de ses affiliés avait attaqué une ville russe de 50.000 habitants.

Mauvaise pioche: son fondateur, un certain Dimitri Khorochev, vit en Russie. Or, "on n'attaque pas dans son propre pays si on ne veut pas avoir de soucis judiciaires", résume Vincent Hinderer.

LockBit a immédiatement proposé à la municipalité attaquée un logiciel de décryptage, comme un antidote au poison qui la rongeait. Mais ce dernier n'a pas fonctionné. "C'est remonté au FSB qui a réglé le problème" en catimini, assure le fonctionnaire français.

La même source évoque aussi le cas de Maxime Yakubets, membre du groupe Evil Corp, recherché par Washington et qui affiche sans vergogne une somptueuse collection de voitures de luxe, avec des immatriculations dont certaines lettres sont réservées en principe aux fonctionnaires de haut rang.

Quant à Khorochev, sa tête est mise à prix pour 10 millions de dollars par le département d'Etat américain. En avril 2024, le site du ministère affichait la photo de ce Russe fringant de 32 ans, visage fin et regard acéré. Mais son poids, sa taille, la couleur de ses cheveux et de ses yeux étaient décrits comme inconnus.

"Depuis janvier 2020, LockBit a mené des attaques contre plus de 2.500 victimes à travers le monde, dont environ 1.800 aux États-Unis, (...) recevant au moins 150 millions de dollars en paiements de rançon effectués sous forme de monnaie numérique", précisait le département d'Etat.

Une somme qui, selon les experts, ne représente que sa seule part du butin, soit 20% des volumes dégagés par les intrusives opérations de ses affiliés. Le jeune trublion est, de fait, sous sanction du Trésor américain.

On le sait grandiloquent, provocateur, égocentré, comme lorsqu'il offre de l'argent à qui tatouera son logo sur son corps, ou à qui trouvera une faille dans son serveur.

- "Tu vas travailler pour nous" -

Pour le reste, mystère absolu. "Tant qu'il ne sort pas de Russie, il ne sera pas arrêté", tranche l'expert du secteur privé. Mais "on n'est pas sûr qu'il soit vivant".

Toutes les sources interrogées par l'AFP décrivent le comportement ambivalent des autorités russes, entre surveillance en bride courte, laxisme calculé et manipulation politique.

"L'Etat russe laisse faire les groupes, il est très content de cette forme de harcèlement continu" auquel les cybercriminels se livrent, assure le même expert. Surtout lorsqu'ils ciblent l'Ukraine ou des pays occidentaux.

Damien Bancal cite le cas de Sodinokibi, un groupe de pirates informatiques, aussi connu sous le nom de REvil, démantelé en janvier 2022.

"Le FBI (police fédérale américaine) avait donné un coup de main au FSB pour arrêter le groupe. Lors des arrestations, ils avaient trouvé des lingots d'or et leurs matelas étaient remplis de billets", raconte-t-il.

Depuis, l'invasion russe en Ukraine est passée par là, et "plus personne ne coopère avec qui que ce soit".

Interrogé par l'AFP lundi sur l'existence d'une demande officielle par Washington d'informations sur Dimitri Khorochev, le porte-parole du Kremlin Dmitri Peskov a déclaré ne disposer d'"aucune information".

Selon lui, "des contacts existent entre les services spéciaux (russe et américain, ndlr). Mais on ne peut pas parler pour l'heure d'une coopération d'ampleur".

De fait, Moscou tire largement profit de ces extorsions. "Arrêter aujourd'hui des rançonneurs, des professionnels de la prise d'otage d'entreprises, c'est mettre la main sur toutes les données qu'ils ont pu voler. C'est une manne providentielle", explique Damien Bancal.

Outre l'argent liquide et les cryptomonnaies, "ce sont des dizaines, si ce n'est des centaines de millions d'informations, qui ont été volées aux entreprises par des groupes de rançongiciels", dit-il.

En novembre 2024 est entrée en vigueur une loi russe permettant l'usage de cryptomonnaies comme moyen de contournement des sanctions occidentales, tout en encadrant strictement leur fabrication. Le texte prévoit que seules des entreprises inscrites dans un registre spécial ont le droit d'en produire massivement.

Mais la répression est à géométrie variable. En août dernier, un cybercriminel russe a été rendu à son pays lors d'un échange de prisonniers avec plusieurs pays occidentaux.

Et si la justice russe juge régulièrement des hackeurs à des peines de prison, Damien Bancal suppute un rapport de force loin du strict cadre légal: "Je t'arrête, je te fais quelques câlins à la mode russe et je te libère. Mais tu vas travailler pour nous", résume-t-il.

Les criminels jouent le jeu, contraints et forcés, parfois satisfaits de servir la patrie en étant passés "du bon côté de la force".

Le fondateur de LockBit, Dimitri Khorochev - ou quiconque se ferait passer pour lui - essaye pour sa part de rester debout. Il a d'abord minimisé l'importance des données piratées le 7 mai. Et offert une récompense à qui l'aiderait à retrouver son tourmenteur.

"Donnez des infos sur lui, qui il est — je paierai si l'info est authentique", a-t-il écrit sur son site. En attendant, bon baisers de Prague.

burs-dla/dab/sva/cls

F.Jackson--ThChM