The China Mail - Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute

USD -
AED 3.672992
AFN 69.489986
ALL 84.291688
AMD 383.839605
ANG 1.789699
AOA 916.999967
ARS 1319.896786
AUD 1.54696
AWG 1.8025
AZN 1.703586
BAM 1.695528
BBD 2.019931
BDT 122.652264
BGN 1.702503
BHD 0.376963
BIF 2942.5
BMD 1
BND 1.289721
BOB 6.912904
BRL 5.607501
BSD 1.000429
BTN 87.444679
BWP 13.523249
BYN 3.273935
BYR 19600
BZD 2.009545
CAD 1.380165
CDF 2889.999809
CHF 0.809365
CLF 0.024626
CLP 965.903248
CNY 7.176898
CNH 7.203695
COP 4180.22
CRC 505.767255
CUC 1
CUP 26.5
CVE 95.950068
CZK 21.408976
DJF 177.720257
DKK 6.494535
DOP 61.000234
DZD 130.665077
EGP 48.688802
ERN 15
ETB 138.195699
EUR 0.870199
FJD 2.26455
FKP 0.749719
GBP 0.75184
GEL 2.683085
GGP 0.749719
GHS 10.501353
GIP 0.749719
GMD 72.000309
GNF 8655.999991
GTQ 7.675736
GYD 209.303031
HKD 7.84994
HNL 26.350282
HRK 6.563398
HTG 131.278148
HUF 348.138498
IDR 16447.4
ILS 3.370915
IMP 0.749719
INR 87.524998
IQD 1310
IRR 42112.496152
ISK 123.77952
JEP 0.749719
JMD 160.078717
JOD 0.709016
JPY 148.737499
KES 129.502337
KGS 87.449649
KHR 4015.000089
KMF 426.481732
KPW 899.916557
KRW 1389.709963
KWD 0.305703
KYD 0.833727
KZT 543.834174
LAK 21574.999791
LBP 89550.000023
LKR 302.24403
LRD 200.999765
LSL 17.890173
LTL 2.95274
LVL 0.60489
LYD 5.414999
MAD 9.089499
MDL 17.067261
MGA 4430.000077
MKD 53.368936
MMK 2098.902778
MNT 3590.484358
MOP 8.089174
MRU 39.820637
MUR 46.119586
MVR 15.401776
MWK 1736.499952
MXN 18.77485
MYR 4.240579
MZN 63.959915
NAD 17.889939
NGN 1531.000199
NIO 36.750139
NOK 10.251295
NPR 139.9101
NZD 1.687835
OMR 0.384529
PAB 1.000438
PEN 3.552498
PGK 4.152023
PHP 57.854002
PKR 283.249583
PLN 3.71645
PYG 7492.815376
QAR 3.64075
RON 4.416704
RSD 102.004735
RUB 81.252889
RWF 1440
SAR 3.75154
SBD 8.244163
SCR 14.472936
SDG 600.502571
SEK 9.71061
SGD 1.292885
SHP 0.785843
SLE 23.000277
SLL 20969.503947
SOS 571.50088
SRD 36.670024
STD 20697.981008
STN 21.45
SVC 8.753321
SYP 13001.94935
SZL 17.889582
THB 32.651497
TJS 9.563891
TMT 3.51
TND 2.894989
TOP 2.342098
TRY 40.582505
TTD 6.788933
TWD 29.70101
TZS 2570.000105
UAH 41.765937
UGX 3586.538128
UYU 40.034504
UZS 12600.000148
VES 122.68725
VND 26202.5
VUV 119.475888
WST 2.757115
XAF 568.669132
XAG 0.026577
XAU 0.000303
XCD 2.70255
XCG 1.80294
XDR 0.69341
XOF 568.664202
XPF 103.850093
YER 240.649912
ZAR 17.932005
ZMK 9001.198585
ZMW 22.984061
ZWL 321.999592
  • AEX

    -0.5500

    909.41

    -0.06%

  • BEL20

    -6.0100

    4615.16

    -0.13%

  • PX1

    4.7100

    7861.96

    +0.06%

  • ISEQ

    -141.8500

    11485.24

    -1.22%

  • OSEBX

    -12.0900

    1621.45

    -0.74%

  • PSI20

    -26.1400

    7661.89

    -0.34%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    46.1200

    2983.6

    +1.57%

  • N150

    -28.1600

    3677.15

    -0.76%

Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute
Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute / Photo: © AFP/Archives

Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute

Qui a voulu la peau de LockBit, prestataire majeur de la cybercriminalité mondiale? Son intenable fondateur russe est-il libre, détenu, mort? A quel jeu trouble se livre le Kremlin avec les cyber-escrocs, aux confins entre dark web et monde réel?

Taille du texte:

Le 7 mai dernier, LockBit a été victime d'un craquage de son système et du vol d'une partie de ses données. Une humiliation pour l'ex-numéro un mondial du rançongiciel, ces logiciels malveillants qui pénètrent dans le système d'une entreprise, pillent ses contenus et permettent d'extorquer de l'argent à ses propriétaires.

Sur son site est apparu un message moqueur: "Don't do crime, crime is bad, xoxo from Prague" (Ne commettez pas de crime, le crime, c'est mal. Bisous de Prague). Depuis, dans le petit monde de la cyber threat intelligence (renseignement sur la menace cyber, CTI), l'anecdote fait ricaner et réfléchir.

Car LockBit a été un grand prestataire de services, indispensable à ses "affiliés", les rançonneurs eux-mêmes. Il fournissait notamment les logiciels d'attaque, le chiffrage pour approcher les victimes, l'hébergement des données volées, les méthodes de blanchiment.

Comme un intermédiaire qui fournirait passeports, armes à feu et voiture à un groupe terroriste. Sauf que la transaction se règle en cryptomonnaies et qu'il n'y a ni patronyme, ni visage apparent, ni contact physique.

Damien Bancal, expert en cybercriminalité depuis plus de 30 ans, pose le décor.

Une crise comme celle-là secoue le milieu tout entier et provoque une multitude de commentaires et de dialogues, sur internet ou sur le dark, qui "permettent d'entrevoir les manipulations auxquelles ils (LockBit et les autres groupes, ndlr) se livrent ou dont ils font l'objet, qu'elles soient financières, techniques ou géopolitiques", explique-t-il à l'AFP.

- "Une marque" -

En 2023, LockBit était à l'origine de 44% des attaques par rançongiciel dans le monde, selon l'expert. Pourchassé par les polices occidentales, il subit une première vague d'arrestations, coordonnée par Londres et Washington, dans une dizaine de pays en février 2024, qui écorne sa crédibilité.

En France, la section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête contre LockBit, ainsi que plusieurs dossiers distincts impliquant des affiliés et des membres d'autres groupes cybercriminels.

Rien qu'en 2024, la section a été saisie de plaintes sur 450 attaques par rançongiciels, parmi lesquels LockBit était le groupe le plus actif. "LockBit, c'était vraiment une marque", confirme à l'AFP le parquet de Paris.

La toute récente intrusion sauvage - et étrangement non revendiquée - dans le système de la bête à moitié morte a fini de l'achever.

"LockBit était le numéro un. Aujourd'hui, il était en mode survie et a encore subi un coup avec cette divulgation", explique Vincent Hinderer, en charge de la CTI chez Orange Cyberdéfense (OCD).

Son activité persiste tant bien que mal. Mais l'observation des discussions en ligne, négociations et portefeuilles de monnaie virtuelle montrent des "attaques avec des petites rançons, donc un retour sur investissement relativement faible".

- Mafia 3.0 -

Dans l'univers de la cybercriminalité, les rapports de force peuvent basculer en l'espace d'un double-clic. "Certains groupes obtiennent une position dominante puis tombent en désuétude", explique Vincent Hinderer. "Conti était leader, puis LockBit, puis RansomHub. Aujourd'hui, d'autres reprennent le leadership".

"On peut faire un parallèle avec l'antiterrorisme", admet un fonctionnaire français de la cyberdéfense, sous couvert de l'anonymat. "On coupe une tête, d'autres repoussent".

Première certitude: le secteur est dominé par le monde russe.

Dans le top 10 des prestataires du cybercrime, "il y a deux groupes chinois, tout les autres sont russophones, la plupart encore physiquement localisés en Russie ou ses satellites", assure une pointure du domaine opérant dans le secteur privé, qui lui aussi requiert l'anonymat.

Vendredi, Europol et Eurojust ont revendiqué un nouveau coup de filet. Vingt mandats d'arrêt visant "en grande majorité des ressortissants russes", selon le parquet général de Francfort et la police fédérale allemande. 300 serveurs mis hors service, dont 50 se trouvaient en Allemagne. Saisie de 3,5 millions d'euros en cryptomonnaies.

Deuxième certitude: l'Etat russe joue un jeu complexe avec ces gangs. Le fonctionnaire français décrit ainsi la "porosité avec les services de l'Etat" de cette "mafia 3.0".

"On ne peut pas dire que les groupes soient commandités par l'Etat russe, mais la complaisance et l'impunité dont ils bénéficient suffisent à le rendre complice".

- Wanted: 10 millions de dollars -

La fuite des données de LockBit, abondamment commentée par la communauté des cyber-observateurs a permis d'apprendre qu'un de ses affiliés avait attaqué une ville russe de 50.000 habitants.

Mauvaise pioche: son fondateur, un certain Dimitri Khorochev, vit en Russie. Or, "on n'attaque pas dans son propre pays si on ne veut pas avoir de soucis judiciaires", résume Vincent Hinderer.

LockBit a immédiatement proposé à la municipalité attaquée un logiciel de décryptage, comme un antidote au poison qui la rongeait. Mais ce dernier n'a pas fonctionné. "C'est remonté au FSB qui a réglé le problème" en catimini, assure le fonctionnaire français.

La même source évoque aussi le cas de Maxime Yakubets, membre du groupe Evil Corp, recherché par Washington et qui affiche sans vergogne une somptueuse collection de voitures de luxe, avec des immatriculations dont certaines lettres sont réservées en principe aux fonctionnaires de haut rang.

Quant à Khorochev, sa tête est mise à prix pour 10 millions de dollars par le département d'Etat américain. En avril 2024, le site du ministère affichait la photo de ce Russe fringant de 32 ans, visage fin et regard acéré. Mais son poids, sa taille, la couleur de ses cheveux et de ses yeux étaient décrits comme inconnus.

"Depuis janvier 2020, LockBit a mené des attaques contre plus de 2.500 victimes à travers le monde, dont environ 1.800 aux États-Unis, (...) recevant au moins 150 millions de dollars en paiements de rançon effectués sous forme de monnaie numérique", précisait le département d'Etat.

Une somme qui, selon les experts, ne représente que sa seule part du butin, soit 20% des volumes dégagés par les intrusives opérations de ses affiliés. Le jeune trublion est, de fait, sous sanction du Trésor américain.

On le sait grandiloquent, provocateur, égocentré, comme lorsqu'il offre de l'argent à qui tatouera son logo sur son corps, ou à qui trouvera une faille dans son serveur.

- "Tu vas travailler pour nous" -

Pour le reste, mystère absolu. "Tant qu'il ne sort pas de Russie, il ne sera pas arrêté", tranche l'expert du secteur privé. Mais "on n'est pas sûr qu'il soit vivant".

Toutes les sources interrogées par l'AFP décrivent le comportement ambivalent des autorités russes, entre surveillance en bride courte, laxisme calculé et manipulation politique.

"L'Etat russe laisse faire les groupes, il est très content de cette forme de harcèlement continu" auquel les cybercriminels se livrent, assure le même expert. Surtout lorsqu'ils ciblent l'Ukraine ou des pays occidentaux.

Damien Bancal cite le cas de Sodinokibi, un groupe de pirates informatiques, aussi connu sous le nom de REvil, démantelé en janvier 2022.

"Le FBI (police fédérale américaine) avait donné un coup de main au FSB pour arrêter le groupe. Lors des arrestations, ils avaient trouvé des lingots d'or et leurs matelas étaient remplis de billets", raconte-t-il.

Depuis, l'invasion russe en Ukraine est passée par là, et "plus personne ne coopère avec qui que ce soit".

Interrogé par l'AFP lundi sur l'existence d'une demande officielle par Washington d'informations sur Dimitri Khorochev, le porte-parole du Kremlin Dmitri Peskov a déclaré ne disposer d'"aucune information".

Selon lui, "des contacts existent entre les services spéciaux (russe et américain, ndlr). Mais on ne peut pas parler pour l'heure d'une coopération d'ampleur".

De fait, Moscou tire largement profit de ces extorsions. "Arrêter aujourd'hui des rançonneurs, des professionnels de la prise d'otage d'entreprises, c'est mettre la main sur toutes les données qu'ils ont pu voler. C'est une manne providentielle", explique Damien Bancal.

Outre l'argent liquide et les cryptomonnaies, "ce sont des dizaines, si ce n'est des centaines de millions d'informations, qui ont été volées aux entreprises par des groupes de rançongiciels", dit-il.

En novembre 2024 est entrée en vigueur une loi russe permettant l'usage de cryptomonnaies comme moyen de contournement des sanctions occidentales, tout en encadrant strictement leur fabrication. Le texte prévoit que seules des entreprises inscrites dans un registre spécial ont le droit d'en produire massivement.

Mais la répression est à géométrie variable. En août dernier, un cybercriminel russe a été rendu à son pays lors d'un échange de prisonniers avec plusieurs pays occidentaux.

Et si la justice russe juge régulièrement des hackeurs à des peines de prison, Damien Bancal suppute un rapport de force loin du strict cadre légal: "Je t'arrête, je te fais quelques câlins à la mode russe et je te libère. Mais tu vas travailler pour nous", résume-t-il.

Les criminels jouent le jeu, contraints et forcés, parfois satisfaits de servir la patrie en étant passés "du bon côté de la force".

Le fondateur de LockBit, Dimitri Khorochev - ou quiconque se ferait passer pour lui - essaye pour sa part de rester debout. Il a d'abord minimisé l'importance des données piratées le 7 mai. Et offert une récompense à qui l'aiderait à retrouver son tourmenteur.

"Donnez des infos sur lui, qui il est — je paierai si l'info est authentique", a-t-il écrit sur son site. En attendant, bon baisers de Prague.

burs-dla/dab/sva/cls

F.Jackson--ThChM