Tensions dans le cybercrime. L’analyste en menace cyber 3xp0rt a repéré une surprenante annonce sur un forum de hackers russophone. Le post a été publié le 25 janvier par Lockbit, le groupe de ransomware le plus redouté du moment.
Dans son message, le prétendu chef de gang cherche des informations sur un autre cybercriminel, responsable d’une cyberattaque contre Ansecurity, une grande société russe dans le secteur de la sécurité. Non seulement les attaques contre des entités russes sont rares, mais le pirate en question aurait utilisé du code provenant du logiciel malveillant de Lockbit.
Dans son annonce, l’administrateur de de Lockbit déclare : « Les gars, j’ai découvert qui a organisé tout ça, c’est une vengeance stupide et ridicule d’un des concurrents sous le pseudo Signature. Il est aussi propriétaire de Clop, il se venge du ban sur le forum d’Exploit […].
Toute personne ayant des informations sur lui, veuillez me fournir ces informations contre de l’argent. Si quelqu’un au FBI ou au FSB connaît son identité, veuillez également me fournir ces informations avant de l’arrêter, je suis sûr que quelqu’un connaît son identité avec certitude car c’est un ancien sur les forums ».
Pourquoi des hackers s’attaquent à des hackers
Quelques éléments de contexte : Lockbit est un groupe de cybercriminel avec une ascension fulgurante dans les attaques par ransomware, en moins de quatre ans. Il est notamment connu en France pour sa cyberattaque contre l’hôpital de Corbeil-Essonnes. En septembre 2022, un désaccord sur le salaire entre les malfaiteurs et un développeur de leur logiciel mène à la fuite du « builder » – le kit de création – de leur propre malware sur le darknet.
Ce mois-ci, en janvier 2024, Ansecurity, un géant russe des services de sécurité avec plus de 6000 employés, subit une attaque par ransomware. Or, un pacte social existe en Russie entre les cybercriminels et le Kremlin. Ce dernier les laisse agir en toute impunité, à condition qu’ils ne ciblent que l’Occident. Plus étonnant encore, le responsable de l’attaque serait lui-même russophone. Selon le gérant de Lockbit, un membre du groupe Clop aurait utilisé un dérivé de son malware obtenu grâce à la fuite de 2022 pour mener son attaque.
Clop est un collectif de cybercriminel rival responsable de nombreuses cyberattaques, notamment contre Sony ou PWC. Derrière cette attaque se cache une (stupide) histoire d’égo entre les deux gangs, le bannissement de Clop d’un forum de hackers aurait mené à cette vengeance.
Des millions d’euros pour une info sur sa propre identité
En plus de sa recherche d’info contre Clop, l’administrateur de Lockbit pousse au défi les membres du forum à trouver sa propre identité. Il promet en 1 et 10 millions de dollars si quelqu’un arrive à lui fournir des informations et lui explique par quel moyen il a obtenu ces renseignements. Le cybercriminel assure qu’il donnera plus d’argent que le FBI.
L’identité des cadres de Lockbit est encore inconnues. Quelques hackers russes liés au groupe ont été arrêtés ou démasquer par les forces de l’ordre américaines, mais les têtes pensantes sont encore à l’abri.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !