Partager:

JAKARTA - Le lundi 12 août, le FBI a réussi à capturer un gang de ransomware qui menait d’extorsion contre de nombreuses entreprises. Ce groupe est communément appelé Radar ou Disposor, dirigé par quelqu’un d’un surnom de « Brain ».

Dans un communiqué officiel, le FBI a affirmé avoir démantelé trois serveurs du gang Radar basés aux États-Unis, trois serveurs britanniques, 18 serveurs allemand, huit domaines criminels basés aux États-Unis et un domaine criminel basé en Allemagne.

Depuis sa fondation en août 2023, Radar / Dispositor s’est rapidement développé en une bande de ransomware avec impact international, qui attaque les entreprises et les organisations de petites à moyennes échelles dans les secteurs de la production, du développement, de l’éducation, de la santé, des services financiers et du transport.

Initialement axée sur les entités aux États-Unis, les enquêtes du FBI ont révélé qu’il y avait 43 entreprises victimes de Radar provenant de divers pays, notamment l’Argentine, l’Australie, la Belgique, le Brésil, le Honduras, l’Inde, le Canada, la Croatie, le Pérou, la Pologne, le Royaume-Uni, les Émirats arabes unis et l’Allemagne.

Le Radar Ransomware suit le même modèle de double expulsion que d’autres variantes du ransomware en volant les données de la victime pour demander une rançon en plus de chiffrer le système de la victime.

« En termes simples, le ransomware identifie et attaque de nouvelles victimes et, à nouveau victimes d’une victime actuelle », a écrit le FBI sur son site officiel cité mardi 13 août.

Les dispositifs radar / dispositifs fonctionnent généralement en identifie des systèmes informatiques vulnérables, des mots de passe faibles et un manque d’authentication à deux facteurs pour isoler et attaquer les entreprises des victimes.

Une fois que les criminels auront accès au système, ils auront obtenu les droits d’administrateur et auront accès aux fichiers. Le ransomware réel est ensuite utilisé pour le cryptage. En conséquence, ces entreprises ne peuvent plus accéder à leurs propres données.

Une fois l’entreprise attaquée, s’elle n’a pas contacté les auteurs du crime, le groupe contactera ensuite activement d’autres personnes de l’entreprise de la victime, afin d’accroître la pression d’extorsion et d’accroître la volonté de payer.

Les enquêtes et les arrestations conjointes ont été menées en collaboration avec l’Agence nationale criminelle britannique, le bureau du procureur général de Bamberg, le bureau de police pénale de l’État de Papouasie (BLKA) et le bureau du procureur américain du district nord d’Ohio.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)