Le FBI et ses partenaires européens s'emparent d'un important réseau de logiciels malveillants

Blog

MaisonMaison / Blog / Le FBI et ses partenaires européens s'emparent d'un important réseau de logiciels malveillants

Feb 09, 2024

Le FBI et ses partenaires européens s'emparent d'un important réseau de logiciels malveillants

LOS ANGELES (AP) — Des responsables américains ont déclaré mardi que le FBI et ses partenaires européens avaient infiltré et pris le contrôle d'un important réseau mondial de logiciels malveillants utilisé depuis plus de 15 ans pour commettre toute une gamme de crimes.

LOS ANGELES — Des responsables américains ont déclaré mardi que le FBI et ses partenaires européens avaient infiltré et pris le contrôle d'un important réseau mondial de logiciels malveillants utilisé depuis plus de 15 ans pour commettre toute une gamme de crimes en ligne, notamment des attaques de ransomware paralysantes.

Ils ont ensuite supprimé à distance l'agent logiciel malveillant, connu sous le nom de Qakbot, de milliers d'ordinateurs infectés.

Les experts en cybersécurité se sont dits impressionnés par le démantèlement habile du réseau, mais ont averti que tout recul de la cybercriminalité serait probablement temporaire.

"Presque tous les secteurs de l'économie ont été victimes de Qakbot", a déclaré mardi Martin Estrada, l'avocat américain à Los Angeles, en annonçant le retrait. Il a déclaré que le réseau criminel avait facilité à lui seul environ 40 attaques de ransomware sur 18 mois qui, selon les enquêteurs, ont rapporté environ 58 millions de dollars aux administrateurs de Qakbot.

Les victimes du ransomware Qakbot comprenaient une société d'ingénierie basée dans l'Illinois, des organisations de services financiers en Alabama et au Kansas, ainsi qu'un fabricant de défense du Maryland et une société de distribution alimentaire du sud de la Californie, a déclaré Estrada.

Les autorités ont déclaré que 8,6 millions de dollars en cybermonnaie avaient été saisis ou gelés, mais aucune arrestation n'a été annoncée.

Estrada a déclaré que l'enquête était en cours. Il n’a pas voulu dire où se trouvaient les administrateurs du malware, qui regroupait les machines infectées dans un botnet d’ordinateurs zombies. Les chercheurs en cybersécurité affirment qu’ils se trouveraient en Russie et/ou dans d’autres anciens États soviétiques.

Les responsables ont estimé que le soi-disant chargeur de logiciels malveillants, un couteau suisse numérique pour les cybercriminels également connu sous les noms de Pinkslipbot et Qbot, avait été utilisé pour causer des centaines de millions de dollars de dégâts depuis sa première apparition en 2008 en tant que cheval de Troie bancaire volant des informations. Selon eux, des millions de personnes dans presque tous les pays du monde ont été touchées.

Généralement transmis via des infections par courrier électronique de phishing, Qakbot a donné aux pirates criminels un premier accès aux ordinateurs violés. Ils pourraient alors déployer des charges utiles supplémentaires, notamment des ransomwares, voler des informations sensibles ou recueillir des renseignements sur les victimes pour faciliter la fraude financière et les délits tels que le support technique et les escroqueries amoureuses.

Le réseau Qakbot « alimentait littéralement la chaîne logistique mondiale de la cybercriminalité », a déclaré Donald Alway, directeur adjoint en charge du bureau du FBI à Los Angeles, le qualifiant de « l'un des outils cybercriminels les plus dévastateurs de l'histoire ». Qakbot, malware le plus couramment détecté au premier semestre 2023, a touché un réseau d'entreprise sur dix et représente environ 30 % des attaques dans le monde, ont découvert deux sociétés de cybersécurité. De tels outils « d’accès initial » permettent aux gangs d’extorsion de rançongiciels d’éviter l’étape initiale de pénétration des réseaux informatiques, ce qui en fait des facilitateurs majeurs pour les criminels éloignés, principalement russophones, qui ont fait des ravages en volant des données et en perturbant les écoles, les hôpitaux et les gouvernements locaux. et les entreprises du monde entier.

Dès vendredi, dans le cadre d'une opération baptisée « Duck Hunt », le FBI, en collaboration avec Europol et ses partenaires chargés de l'application des lois et de la justice en France, au Royaume-Uni, en Allemagne, aux Pays-Bas, en Roumanie et en Lettonie, ont saisi plus de 50 serveurs Qakbot et identifié plus de 700 000 personnes infectées. ordinateurs, dont plus de 200 000 aux États-Unis, coupant ainsi les criminels de leur proie.

Le FBI a ensuite utilisé l'infrastructure Qakbot saisie pour envoyer à distance des mises à jour supprimant le logiciel malveillant de milliers d'ordinateurs infectés. Un haut responsable du FBI, informant les journalistes à condition qu'il ne soit pas davantage identifié, a qualifié ce chiffre de « fluide » et a averti que d'autres logiciels malveillants pourraient être restés sur les machines libérées de Qakbot.

Il s'agit du plus grand succès du FBI contre les cybercriminels depuis qu'il a « piraté les pirates informatiques » avec le démantèlement en janvier du prolifique gang de ransomwares Hive.

« C’est un retrait impressionnant. Qakbot est le plus grand botnet en termes de nombre de victimes, a déclaré Alex Holden, fondateur de Hold Security, basé à Milwaukee. Mais il a ajouté qu'il a peut-être été victime de son propre succès dans sa croissance fulgurante au cours des dernières années. ont tendance à imploser car trop d’acteurs malveillants exploitent ces données pour divers types d’abus.