Les forces de l'ordre sévissent contre les pirates informatiques de LockBit avec des arrestations massives et des saisies d'infrastructures pour démanteler le réseau mondial de ransomware
Le monde de la cybercriminalité a dû faire face à un nouveau coup dur cette semaine, lorsque les agences internationales chargées de l'application de la loi ont démantelé des membres clés du célèbre groupe de ransomware LockBit . Les annonces d'Europol, des autorités américaines et britanniques ont mis en évidence un effort coordonné pour démanteler l'infrastructure derrière l'une des opérations de ransomware les plus prolifiques au monde.
Les pirates de LockBit arrêtés et les serveurs saisis
Mardi, les autorités ont utilisé les sites Internet du groupe de ransomware LockBit saisis pour annoncer la nouvelle. Europol et d'autres agences ont révélé de multiples arrestations, notamment la capture d'un développeur présumé de LockBit alors qu'il était en vacances. Le développeur, demandé par la France, a été arrêté hors de Russie, ce qui marque un succès majeur dans le ciblage des personnages clés de l'opération. Simultanément, deux individus ont été arrêtés au Royaume-Uni pour avoir aidé une filiale de LockBit.
Plus au sud de l'Espagne, la police a démantelé un acteur clé : l'administrateur d'un service d'hébergement blindé qui supportait l'infrastructure de LockBit. Cette opération a conduit à la saisie de neuf serveurs, une avancée majeure dans le démantèlement du réseau de cybercriminalité du groupe. Les autorités estiment que les données récupérées seront essentielles pour poursuivre les membres clés et les affiliés de LockBit.
Démasquer la connexion avec Evil Corp
L’un des développements les plus significatifs est la démascation d’Aleksandr Viktorovich Ryzhenkov, un ressortissant russe identifié comme un affilié clé de LockBit et un membre de la tristement célèbre Evil Corp, une organisation de cybercriminalité connue pour ses attaques de ransomware à but lucratif et ses liens présumés avec des opérations de cyberespionnage russes. Selon les autorités, Ryzhenkov, utilisant le pseudonyme « Beverley », était responsable de la création de plus de 60 variantes du ransomware LockBit et exigeant au moins 100 millions de dollars de rançon .
Il est intéressant de noter que Ryzhenkov n’a pas été accusé de crimes liés à LockBit mais d’attaques utilisant le ransomware BitPaymer. Son implication dans Evil Corp et LockBit met en évidence la nature interconnectée de nombreux syndicats de cybercriminalité de haut niveau.
Opération Cronos : le début de la fin pour LockBit ?
Le démantèlement de l'infrastructure LockBit en février 2024, dans le cadre de l'opération Cronos, a marqué un tournant dans la lutte mondiale contre les ransomwares. L'opération a impliqué des saisies coordonnées de serveurs et l'arrestation de plusieurs affiliés. À l'époque, la National Crime Agency (NCA) du Royaume-Uni avait même pris le contrôle des domaines Tor de LockBit, les réutilisant pour annoncer ces victoires des forces de l'ordre.
Les autorités ont ensuite identifié et inculpé Dimitry Yuryevich Khoroshev, le cerveau derrière LockBit, connu en ligne sous le nom de « LockBitSupp ». Khoroshev aurait créé et exploité LockBit tout en récoltant plus de 100 millions de dollars de gains illicites. Avec une prime de 10 millions de dollars sur sa tête, il reste l’un des cybercriminels les plus recherchés au monde.
Un héritage terni
Bien que LockBit ait été gravement affaibli par les opérations récentes, il semble que le groupe n'ait pas complètement disparu. En mai, LockBit a brièvement refait surface comme l'une des opérations de ransomware les plus actives, mais certains experts ont spéculé qu'il s'agissait d'un écran de fumée destiné à masquer la véritable nature de l'entreprise criminelle. À la fin de l'été, les attaques de LockBit avaient considérablement diminué, sa dernière revendication étant un piratage de la Réserve fédérale américaine, bien que les données divulguées appartenaient à une société de services financiers beaucoup plus petite.
Les chercheurs en sécurité ont noté qu'à la fin du mois de septembre, les sites Web de fuite de LockBit étaient hors ligne. Bien que certains soient réapparus plus tard, ils n'ont pas été mis à jour depuis mai, ce qui indique la possibilité d'un effondrement interne. Un message de la NCA sur l'un de ces sites Web a souligné que l'opération Cronos avait gravement endommagé LockBit, de nombreux affiliés ayant abandonné le groupe pour d'autres plateformes de ransomware-as-a-service (RaaS).
Dans un communiqué, la NCA a souligné que les récentes déclarations de victimes de LockBit étaient largement exagérées ou carrément fabriquées, ternissant encore davantage la réputation déjà chancelante du groupe.
Quelle est la prochaine étape pour la cybersécurité mondiale ?
La suppression de LockBit marque une victoire dans la guerre contre les ransomwares, mais le combat est loin d’être terminé. Les organisations de cybercriminalité continuent de s’adapter et, à mesure que les forces de l’ordre se rapprochent, ces organisations vont probablement se fragmenter et évoluer, ce qui pourrait les rendre plus difficiles à traquer.
Alors que les groupes de ransomware comme LockBit disparaissent, la communauté de la cybersécurité doit rester vigilante et anticiper la prochaine vague de menaces numériques. Avec l’intensification de la répression mondiale, l’avenir des ransomwares à grande échelle peut être incertain, mais une chose est claire : les forces de l’ordre sont prêtes et disposées à perturber ces entreprises criminelles, une arrestation à la fois.





