Partager:

JAKARTA - Le Centre de données national intérimaire (PDNS) indonésien, a cette fois été victime d’une cyberattaque massive impliquant le ransomware LockBit 3.0. L’attaque a causé de graves perturbations aux services de données gouvernementaux, menaçant la sécurité des informations sensibles et essentielles dans le pays.

LockBit est l’un des groupes de ransomware les plus productifs au monde, prétendument lancé en fonction depuis septembre 2019. Le groupe est connu pour son modèle de « ransomware-as-a-service » (RaaS), dans lequel il fournit des logiciels et des infrastructures pour les affiliés qui exécutent ensuite des attaques contre les victimes.

Grâce à cette méthode, LockBit a réussi à frapper plus de 2 500 victimes dans au moins 120 pays, dont 1 800 victimes aux États-Unis. Des victimes comprennent des individus, des petites entreprises, des multinationales, des hôpitaux, des écoles, des organisations à but non lucratif, des infrastructures critiques, ainsi que des agents gouvernementaux et des forces de l’ordre.

LockBit utilise une variété de techniques pour pénétrer son réseau cible, y compris:

Une fois logé sur le système, LockBit sera intégré :

Dmitri Yuryevich Khoroshev, également connu sous le nom de LockBitSupp, LockBit et putinkrab, est un ressortissant russe de 31 ans d’un oron neg. Il est prétendument le créateur, développeur et principal administrateur derrière l’opération LockBit. Khoroshev a joué un rôle important dans la conception du code de ransomware LockBit, le recrutement d’autres membres et la gestion de l’infrastructure du groupe, y compris les sites Web pour publier des données volées auprès de victimes qui refusaient de payer leurs rançon.

Dans le modèle RaaS appliqué par LockBit, Horoshev en tant que développeur a reçu environ 20% de chaque paiement de rançon, tandis que l’affiliation qui gère l’attaque a reçu le reste. Au cours de l’opération, Horoshev aurait reçu au moins 100 millions de dollars américains (16,6 billion IDR).

Le 24 juin 2024, le département de la justice américain a ouvert une accusation contre Dmitri Yuryevich Khoroshev. L’acte d’accusation comprend 26 comptes composés de :

Chaque de ces 26 comptes signifie une peine maximale de 185 ans de prison ainsi qu'une amende maximale de 250 000 $, soit le montant des bénéfices financiers obtenus par les auteurs, ou des pertes financières subies par les victimes.

La perturbation de LockBit a commencé en février 2024 par la division cybersécurité de l’Agence nationale de criminalité britannique (NCA), qui travaille en collaboration avec le FBI et d’autres forces de l’ordre internationales. Ils ont réussi à confisquer un certain nombre de sites Web publics et de serveurs utilisés par LockBit, perturbant ainsi la capacité du groupe à mener de nouvelles attaques.

Depuis ces interférences, six membres de LockBit ont été accusés de leur participation à la conspiration de LockBit, dont :

Le Département d’État américain a également annoncé une récompense allant jusqu’à 10 millions de dollars américains (164 milliards IDR) pour des informations conduisant à l’arrestation de Horoshev, ainsi qu’un même prix pour des informations permettant d’identifier des individus occupant des postes de direction dans le groupe criminel derrière le ransomware LockBit.

Korban LockBit didorong untuk menghubungi FBI di https://lockbitvictims.ic3.gov untuk informasi lebih lanjut mengenai pemulihan sistem yang terenkripsi menggunakan varian ransomware LockBit.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)