Ransomware: Démantèlement d’un serveur « VPN » en Ukraine
Le Service de sécurité de l’Ukraine (SSU) a établi que des compatriotes ont créé un serveur pour « pirates » informatiques, et qui ont pu ainsi dérobé, selon les estimations plusieurs millions de dollars, ce à une cinquantaine d’entreprises étrangères. Une collaboration entre l’entité ukrainienne, la cyberpolice et leurs partenaires américains comme britanniques a mené une opération spéciale de grande envergure pour éliminer un serveur pirate sophistiqué. Des enquêtes visant à déterminer et à poursuivre toutes les personnes impliquées sont en cours.
À l’aide d’un logiciel malveillant de type ransomware, les individus identifiés cryptaient les données d’entreprises. Pour en recouvrer l’accès, ils exigeaient des victimes, une rançon. Au final, plus d’une cinquantaine de compagnies situées en Europe et aux États-Unis furent touchées. Selon le communiqué, « les coûts s’élèveraient à plus d’un million de dollars américains. » Le pot aux roses, que représente les activités de l’organisation criminelle a été découvert par des espions de la cyberpolice, en collaboration étroite avec le quartier général de la police nationale, des agents de la SBU et d’autres des forces de l’ordre du Royaume-Uni et des États-Unis.
Un VPN d’un autre genre
Contrairement aux utilisations du VPN de tout un chacun, ceux du groupe offraient des prestations bien plus larges. Ils permettaient notamment le téléchargement immédiat de « virus » informatiques, de logiciels espions et de pléthores d’autres lignes de codes malveillants, via leur plateforme d’échange. Une sorte de Peer-to-peer un peu spécial, mis en place par et pour des opérateurs malveillants.

Le service jouissait d’une popularité conséquente parmi les membres de groupes internationaux de hackeurs. Par exemple, l’infection d’institutions étatiques et commerciales pour collecter des renseignements confidentiels, propager un ver qui crypte les données stockées sur un système d’information et exige de l’utilisateur une rançon pour obtenir la clé de déchiffrement. Mais aussi des attaques par déni de service, ou DDoS pour paralyser le fonctionnement des systèmes, etc.
Blanchir l’argent sale
La tête présumée de l’organisation dudit groupe, un Chinois de 36 ans, a mené, avec sa petite amie et trois de ses connaissances, des cyberattaques contre des entreprises étrangères. Lors de neuf perquisitions dans les résidences des auteurs supposés, comme dans leurs automobiles, du matériel informatique, des téléphones portables, des cartes bancaires, des clés USB et trois voitures ont été saisis.

Les autorités ont établi « que l’un des suspects avait été renseigné par les services répressifs d’autres pays. Ainsi, l’auteur a recouru un virus pour obtenir les données des cartes bancaires des clients de la banque britannique. Le criminel utilisait l’argent des victimes pour acheter des biens dans des boutiques en ligne et les revendre ensuite. » Les enquêtes se poursuivent pour identifier, appréhender et traduire devant la justice les auteurs présumés en vertu de l’article 3 du Code pénal ukrainien (art. 361, art. 361-2 et art. 209).
Ping : Ransomware: prison américaine paralysée – Libre Expression
Ping : Cyberattaque à la banque indonésienne – Libre Expression
Ping : L’Ukraine prends un coup de « Katana » – Libre Expression
Ping : Ukraine : du Cyberespace à l’offensive terrestre – Libre Expression
Ping : Un nouveau ransomware fait son apparition : cAcTUS – Libre Expression
Ping : Coup de filet contre le ransomware Lockbit 3.0 - Libre Expression