https://www.lemagit.fr/actualites/366587934/Coup-du-pour-LockBit-30-le-FBI-trouve-7-000-cles-de-dechiffrement
Le FBI a révélé être en possession de milliers de clés de déchiffrement pour le ransomware LockBit, et souhaite que les victimes de cette franchise mafieuse se fassent connaître si elles souhaitent obtenir de l’aide pour récupérer leurs données chiffrées avec ce rançongiciel.
S’exprimant le mercredi 5 juin lors d’une conférence sur la cybersécurité à Boston (Massachusetts), Bryan Vorndran, directeur adjoint de la division cyber du FBI, a déclaré que l’agence souhaitait faire bon usage de son trésor de clés et a appelé les victimes américaines à contacter le FBI. Les victimes d’autres pays sont invitées à contacter les autorités nationales chargées de la cybersécurité.
« Nous disposons désormais de plus de 7 000 clés de décryptage et pouvons aider les victimes à récupérer leurs données et à se remettre en ligne », a déclaré Bryan Vorndran. « Nous nous adressons aux victimes connues de LockBit, et encourageons toute personne qui pense avoir été victime à visiter notre centre de plaintes contre la criminalité sur Internet (Internet Crime Complaint Center) à l’adresse ic3.gov ».
Développé par un ressortissant russe du nom de Dmitry Khoroshev, qui a utilisé des pseudonymes en ligne tels que LockBitsupp, Nerowolfe et Putinkrab, LockBit a été déployé par divers acteurs du ransomware-as-a-service (RaaS) dans plus de 2 400 cyberattaques au fil des ans, extorquant des milliards de dollars aux victimes.
Depuis que la franchise a été infiltrée et perturbée en février, les autorités ont retourné les tactiques de Koroshev et de ses sbires contre eux, en les nommant et en les dénonçant, et même en les trollant en ligne.
« [Khoroshev] entretient l’image d’un hacker de l’ombre… Mais en réalité, c’est un criminel, plus pris par la bureaucratie de la gestion de son entreprise que par des activités secrètes », a raillé Bryan Vorndran. Et d’assurer que celui-ci « a essayé de nous convaincre d’être indulgents à son égard en dénonçant ses concurrents, en désignant d’autres opérateurs de ransomware en mode service. C’est un peu comme si l’on avait affaire à des gangs du crime organisé, où le chef se couche et demande de l’indulgence. Nous ne serons pas indulgents avec lui ».
Raj Samani, vice-président senior et scientifique en chef de Rapid7, a commenté : « la découverte et la publication de plus de 7 000 clés de déchiffrement de LockBit sont un nouveau coup de pied dans la fourmilière du groupe de ransomware et une grande victoire pour les forces de l’ordre. Les logiciels comme LockBit survivent et prospèrent grâce au paiement des rançons par les victimes. Il est donc formidable de voir le gouvernement américain prendre les devants et empêcher cette pratique en publiant gratuitement les clés de déchiffrement ».
« Depuis que les forces de l’ordre ont détruit l’infrastructure de LockBit en février 2024, le groupe s’est lancé dans des opérations de relations publiques et de contrôle des dommages pour montrer sa force et conserver la confiance de ses affiliés. Cependant, de telles annonces du FBI nuisent à cette confiance, et nous espérons voir bientôt la fin du groupe de ransomwares LockBit », a-t-il ajouté.
Bien que l’opération de répression contre LockBit soit largement considérée comme un succès et qu’elle ait eu un impact visible sur l’écosystème des ransomwares, les perturbations causées ne signifient pas que la menace de LockBit s’est éloignée. En effet, les affiliés de l’opération continuent de mener des cyberattaques sporadiques et parfois très médiatisées.
Parmi les victimes qui ont été touchées depuis le piratage de février, on peut citer l’hôpital Simone Veil à Cannes (France), l’université de Sienne (Italie), la chaîne de pharmacies canadiennes London Drugs, ou encore tout récemment Dammartin-en-Goële. Depuis cette date, la franchise est impliquée dans au moins 8 cyberattaques en France.
06 juin 2024