The Japan Times - Des logiciels malveillants neutralisés dans une opération internationale

EUR -
AED 4.308823
AFN 77.560197
ALL 96.750349
AMD 447.774026
ANG 2.100622
AOA 1075.886619
ARS 1702.9912
AUD 1.758998
AWG 2.114815
AZN 1.991314
BAM 1.954789
BBD 2.364786
BDT 143.585702
BGN 1.955484
BHD 0.442286
BIF 3473.417499
BMD 1.173268
BND 1.509425
BOB 8.130897
BRL 6.471155
BSD 1.174097
BTN 105.682765
BWP 15.416089
BYN 3.449145
BYR 22996.0508
BZD 2.361388
CAD 1.610375
CDF 2540.124952
CHF 0.931064
CLF 0.026921
CLP 1056.105269
CNY 8.208652
CNH 8.185937
COP 4423.173045
CRC 583.200711
CUC 1.173268
CUP 31.091599
CVE 110.209382
CZK 24.153952
DJF 208.513361
DKK 7.469223
DOP 74.022013
DZD 152.014645
EGP 55.974028
ERN 17.599018
ETB 182.216489
FJD 2.667194
FKP 0.870542
GBP 0.872477
GEL 3.161991
GGP 0.870542
GHS 12.328778
GIP 0.870542
GMD 86.821714
GNF 10271.728716
GTQ 9.005455
GYD 245.646032
HKD 9.132635
HNL 30.954115
HRK 7.525923
HTG 153.661144
HUF 384.503096
IDR 19586.534289
ILS 3.73907
IMP 0.870542
INR 105.578742
IQD 1538.110667
IRR 49423.909928
ISK 147.209875
JEP 0.870542
JMD 186.584248
JOD 0.831874
JPY 184.057602
KES 151.457425
KGS 102.594656
KHR 4704.585683
KMF 492.772391
KPW 1055.992631
KRW 1694.94959
KWD 0.361003
KYD 0.978498
KZT 595.314494
LAK 25381.974383
LBP 105144.189793
LKR 363.57342
LRD 208.992748
LSL 19.435609
LTL 3.464355
LVL 0.709698
LYD 6.358737
MAD 10.706497
MDL 19.760943
MGA 5389.234333
MKD 61.546759
MMK 2463.670709
MNT 4175.779941
MOP 9.414169
MRU 46.624073
MUR 54.263528
MVR 18.126762
MWK 2035.955181
MXN 21.145637
MYR 4.761165
MZN 74.983825
NAD 19.435526
NGN 1695.80642
NIO 43.207826
NOK 11.835681
NPR 169.092225
NZD 2.039521
OMR 0.45112
PAB 1.174107
PEN 3.949256
PGK 5.001433
PHP 69.080258
PKR 328.787172
PLN 4.219426
PYG 7708.044357
QAR 4.270845
RON 5.092927
RSD 117.279538
RUB 92.805111
RWF 1710.722085
SAR 4.400342
SBD 9.546683
SCR 16.210977
SDG 705.71696
SEK 10.82579
SGD 1.509597
SHP 0.880255
SLE 28.217314
SLL 24602.845486
SOS 669.856241
SRD 44.732599
STD 24284.27667
STN 24.487433
SVC 10.273728
SYP 12975.345177
SZL 19.430029
THB 36.943842
TJS 10.843135
TMT 4.11817
TND 3.423772
TOP 2.824948
TRY 50.398549
TTD 7.980904
TWD 36.822425
TZS 2898.342509
UAH 49.674508
UGX 4250.854761
USD 1.173268
UYU 45.976601
UZS 14094.766795
VES 349.364504
VND 30856.945717
VUV 141.665395
WST 3.257321
XAF 655.620546
XAG 0.016354
XAU 0.000271
XCD 3.170815
XCG 2.116114
XDR 0.815382
XOF 655.620546
XPF 119.331742
YER 279.765843
ZAR 19.441272
ZMK 10560.825513
ZMW 26.036638
ZWL 377.791784
  • AEX

    0.0000

    951.29

    0%

  • BEL20

    0.5100

    5078.43

    +0.01%

  • PX1

    -18.7900

    8149.5

    -0.23%

  • ISEQ

    -26.2500

    13099.35

    -0.2%

  • OSEBX

    11.5700

    1687.77

    +0.69%

  • PSI20

    0.0000

    8263.65

    0%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    44.9900

    4210.67

    +1.08%

  • N150

    -0.7600

    3794.14

    -0.02%

Des logiciels malveillants neutralisés dans une opération internationale
Des logiciels malveillants neutralisés dans une opération internationale / Photo: Jean-Christophe VERHAEGEN - AFP/Archives

Des logiciels malveillants neutralisés dans une opération internationale

Quatre personnes ont été arrêtées et plus de 100 serveurs mis hors ligne lors de "la plus grande opération jamais réalisée" contre des logiciels malveillants jouant un rôle majeur dans le déploiement de rançongiciels, a annoncé jeudi Europol.

Taille du texte:

Baptisée "Endgame", cette opération internationale a eu "un impact mondial sur l'écosystème des +droppers+", a déclaré Europol, désignant un type de logiciel utilisé pour insérer d'autres maliciels dans un système cible.

Outre les quatre interpellations, effectuées en Arménie et Ukraine, huit individus liés à ces activités criminelles vont être ajoutés à la liste des personnes les plus recherchées d’Europe.

Ce coup de filet, coordonné entre les 27 et 29 mai depuis le siège de l'agence européenne de police à La Haye, a donné lieu à près d'une vingtaine de perquisitions en Arménie, Ukraine, ainsi qu'au Portugal et Pays-Bas.

Plus de 100 serveurs ont été saisis dans différents pays européens, aux États-Unis et au Canada.

Ce sont principalement des entreprises, autorités et institutions nationales qui ont été victimes des "systèmes malveillants" démantelés, selon l'agence judiciaire européenne, Eurojust.

Elles ont, selon la police néerlandaise, subi des dommages s’élevant à des "centaines de millions d'euros".

"Des millions de particuliers ont également été victimes parce que leurs systèmes ont été infectés, ce qui les a intégrés" à ces logiciels malveillants, a précisé la police néerlandaise dans un communiqué.

Selon l’enquête, ouverte en 2022, l’un des principaux suspects a gagné au moins 69 millions d’euros en crypto-monnaie en louant une infrastructure criminelle pour le déploiement de rançongiciels, a détaillé Eurojust.

Les autorités ont visé en premier lieu les groupements à l'origine des six familles de logiciels malveillants: IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot et Trickbot.

Ces "droppers" sont associés à au moins 15 groupements de rançongiciels, ont précisé dans un communiqué conjoint l’Office fédéral de police criminelle allemand et le parquet de Francfort.

- "Principale menace" -

Les droppers "permettent aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles", a expliqué Europol.

"Eux-mêmes ne causent généralement pas de dommages directs, mais sont cruciaux pour accéder et mettre en œuvre des logiciels nuisibles sur les systèmes concernés", a ajouté l'agence.

"Tous sont désormais utilisés pour déployer des rançongiciels et sont considérés comme la principale menace dans la chaîne d’infection", a-t-elle précisé.

Ils sont généralement installés via des mails contenant des liens infectés ou des pièces jointes Word et PDF pour accéder aux données personnelles et/ou aux comptes bancaires des utilisateurs d'ordinateurs, a expliqué Eurojust.

Les enquêteurs français ont identifié l’administrateur de "SystemBC", cartographié les infrastructures liées au "dropper", et coordonné le démantèlement de dizaines de serveurs de contrôle, a indiqué la procureure de la République de Paris, Laure Beccuau, dans un communiqué.

L’administrateur de Pikabot a aussi été identifié par les autorités françaises, qui ont procédé à son interpellation et à une perquisition de son domicile, en Ukraine, avec le concours des autorités ukrainiennes, a précisé Mme Beccuau.

Les enquêteurs français ont également identifié l’un des acteurs principaux de "Bumblebee", procédé à son audition en Arménie, ainsi qu’à des opérations de perquisition.

"Trickbot", a été utilisé notamment pour rançonner des hôpitaux et centres de santé aux Etats-Unis pendant la pandémie de Covid-19.

"Cette opération, on voulait la faire avant les Jeux olympiques" de Paris, cet été, a déclaré à l’AFP, Nicolas Guidoux, le chef de l’Office anti-cybercriminalité de la police judiciaire (Ofac), qui a coordonné l’opération côté français.

"C’est important de fragiliser les infrastructures attaquantes, de limiter leurs moyens", avant cet évènement mondial, où les autorités craignent de nombreuses cyberattaques, a-t-il relevé.

Ce n’est qu’après l’analyse des serveurs démantelés que les autorités pourront donner une estimation du nombre de victimes, a-t-il précisé.

L'opération "Endgame" se poursuit et d'autres arrestations sont attendues, a précisé Europol.

K.Hashimoto--JT