LockBit, un ransomware russe volant 1,8 billion de roupies
JAKARTA - Deux ressortissants russes, Agung Sungatov et Ivan Kondratyev, ont été ciblés par les forces de l’ordre par les États-Unis et le Royaume-Uni pour avoir prétendument participé à des attaques de ransomware utilisant LockBit, l’une des variantes de ransomware les plus dangereuses aujourd’hui.
Le Bureau du contrôle des actifs étrangers du Trésor américain ( OFAC) a établi dix adresses de portefeuilles cryptographiques liées aux deux suspects sur une liste de citoyens spécifiquement nommés. Ces adresses auraient été utilisées pour recevoir des fonds de rançon des victimes de LockBit.
Selon le département de justice américain, LockBit est un syndicat de ransomware basé en Russie et a volé plus de 120 millions de dollars américains (1,8 billion IDR) depuis 2019. LockBit fonctionne avec le modèle Ransomware-as-a-Service (RaaS), dans lequel il fournit des logiciels de ransomware à des affiliés qui menent des attaques contre des organisations et des entreprises à travers le monde.
LockBit est également connu pour ses tactiques de double chantage, dans lesquelles ils non seulement chiffrent le système informatique de la victime, mais aussi volent des données sensibles et menacent de les publier s’il n’est pas payé pour une rançon. LockBit est devenue la variante de ransomware la plus utilisée au monde entier en 2022 et est toujours active à ce jour.
L’une des plus grandes victimes de LockBit était ICBC, le plus grand courtier américain filiale de la Banque industrielle et commercial de Chine. Le 9 novembre 2023, LockBit a lancé une attaque de ransomware qui a arrêté les opérations de ICBC et a interféré avec le règlement de plus de 9 milliards de dollars américains (140 000 milliards de roupies) d’actifs soutenus par les titres du ministère du Trésor.
L’attaque a également causé à ICBC l’accès à l’e-mail et aux communications internes, ainsi qu’à la libération de titres sans fonds de soutien à la négociation. LockBit a exigé une rançon de 20 millions de dollars américains à l’ICBC, mais il n’est pas encore connu pour savoir si ICBC paie ou non.
Les États-Unis et le Royaume-Uni ont travaillé avec diverses agences internationales d’application de la loi pour poursuivre LockBit et ses filiales. L’Agence criminelle nationale britannique a même réussi à prendre en charge l’infrastructure technique de LockBit, y compris son site web noir utilisé pour stocker et afficher des données volées auprès de victimes.
L’augmentation de l’attaque de ransomware LockBit n’est pas la seule menace de ransomware qui héroïque le cyberespace. Selon un rapport récent de Chainalysis, une société d’analyse blockchain, les paiements de ransomware ont bondi de plus de 300% en 2023, atteignant un sommet record de 1,1 milliard de dollars américains (17,2 billions IDR).
Le rapport montre également que la fréquence, l’ampleur et l’ampleur des attaques de ransomware ont considérablement augmenté d’ici 2023, avec une grande variété d’entités, allant des syndicats criminels importants aux petits groupes et individus, impliquées dans ces activités.
Parmi les exemples d’attaques de ransomware majeures survenues en 2023 sont les attaques contre Colonial pipeline, la plus grande société de pétrole aux États-Unis, qui ont causé des pénuries de carburant dans certains États; L’attaque contre JBS, le plus grand producteur de viande au monde, qui perturbe les chaînes d’approvisionnement en viande aux États-Unis, au Canada et en Australie; et l’attaque contre Kasesiya, un fournisseur de logiciels de gestion du réseau, qui a affecté plus de 1 000 organisations à travers le monde.
Les attaques montrent à quel point les infrastructures critiques et les entreprises sont vulnérables aux menaces de ransomware, et à quel point il est important pour les organisations et les entreprises d’améliorer leur cybersécurité et de prévenir les attaques de ransomware.