LockBit2.0 et le ministère de la Justice

Un coup de pression si l’on en croit les journaux ici et là. Il semblerait au vu des données publiées sur le site de fuite que les opérateurs derrière le ransomware LockBit 2.0 ne jouent pas au poker menteur. Depuis ce matin 2 février 2022 des informations identifiant plus particulièrement le monde de la Justice dans le Calvados sont accessibles. Hormis le ministère de la Justice, la ville de Saint-Cloud est mentionnée comme cible d’une infection par codes malveillants, et susceptibles de voir ces documents sur le DarkWeb.

L’information était prise très au sérieux dès la parution de l’annonce, le ministère indiquait s’être « immédiatement organisé pour procéder aux vérifications nécessaires, en lien avec les services compétents dans ce domaine ». Lockbit 2.0 est connu pour avoir ciblé d’autres organisations françaises, comme la société de sécurité Thales ou encore le site de Schneider Electric en décembre dernier. Mais pour l’expert, plusieurs zones d’ombre sont à éclaircir : « Pour l’instant, nous ne savons pas s’ils préparent une fuite massive de données ou s’il s’agit uniquement d’un coup de pression en lien avec le contexte politique », indiquait Guillaume Maguet, expert en cybersécurité chez Deep Instinct au Figaro. Ce n’est pas à proprement dit le ministère de la Justice française qui était la cible, mais un cabinet d’avocats, maillon essentiel de l’appareil judiciaire.

Les contrats de travail des personnes, la liste des avocats présents en 2016, des factures de téléphone, des coordonnées internes du cabinet, de différentes chambres sont désormais diffusés sur le site de fuite des cyber-malfaiteurs. (Crédits : capture d’écran)

Ce sont des données très sensibles qui sont disponibles sur le DarkWeb. Ne déplaise à personne, les personnes œuvrant dans l’ombre et la profondeur de l’internet ne bluffent, que dans les fictions et encore… Leur but est, purement et simplement de vous soutirer de la menue monnaie. D’autres parties prenantes de la Justice à travers le monde ont déjà fait les frais de ce genre d’attaque « informatique ». Le cabinet Jones Day, celui de Brandon Sua et Associés, Greenberg & Stein Avocats, tous trois basés aux États-Unis, et en France celui de Me Rémy Le Bonnois. Ces différents cabinets, pour ne citer qu’eux furent ciblés, infectés et les informations diffusées par l’équipe usant le ransomware Everest.

Des dossiers de jugement mentionnant les patronymes des différentes parties amenées devant les tribunaux sont lisibles. (Crédits : capture d’écran)

La société civile professionnelle DL2M, qui est le cabinet d’avocats Dorel Lecomte Marguerie est particulièrement mentionnée dans les dossiers mis en ligne par LockBit 2.0. Ainsi de très nombreuses pièces juridiques sont libres d’accès, à savoir des coordonnées de TGI, RIB, des noms, des employés, des actions et affaires judiciaires, mais pas seulement. Des dictées ou bobines dans le jargon sont disponibles. Ce sont des fichiers audio sur lesquels les avocats transmettent au personnel du secrétariat des courriers à rédiger. Quand il est indubitable que l’internet des objets (IoT) remplit de jour en jour les foyers français, et que les commandes vocales ont le vent en poupe, cela peut porter à préjudice. De plus, les coordonnées des intervenants du cabinet DL2M de messagerie fournies par l’opérateur Orange sont un des nombreux documents au format PDF. Datant de 2017, des griffonnages semblent afficher les identifiants et mots de passe, espérons qu’ils furent depuis changés, mais surtout que les professionnels du droit soient déjà en relation avec l’ANSSI.

Romuald Pena

Journaliste et curieux de nature, j’aime les mots et ce qu’ils chantent aux oreilles qui les entendent. « La vérité, c’est qu’il n’y a pas de vérité », assurait Pablo Neruda. Ainsi j’apporte des faits, des faits, encore et toujours des faits, car : « Nous ne pouvons être condamnés à pire, à juger les autres, à être des juges. » (Le Testament d’Orphée, de Jean Cocteau)

4 réflexions sur “LockBit2.0 et le ministère de la Justice

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.