Berliner Boersenzeitung - Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute

EUR -
AED 4.226116
AFN 72.484564
ALL 96.182262
AMD 434.226617
ANG 2.059567
AOA 1055.047861
ARS 1606.761048
AUD 1.627037
AWG 2.073853
AZN 1.951818
BAM 1.959791
BBD 2.316818
BDT 141.148638
BGN 1.966633
BHD 0.434377
BIF 3417.112023
BMD 1.150543
BND 1.471467
BOB 7.977313
BRL 6.020096
BSD 1.150342
BTN 106.102972
BWP 15.685075
BYN 3.426842
BYR 22550.638264
BZD 2.313622
CAD 1.574673
CDF 2605.979288
CHF 0.906053
CLF 0.026514
CLP 1046.902172
CNY 8.003463
CNH 7.928384
COP 4261.426328
CRC 540.304881
CUC 1.150543
CUP 30.489383
CVE 111.171185
CZK 24.440063
DJF 204.474061
DKK 7.471968
DOP 70.585989
DZD 152.150595
EGP 60.258071
ERN 17.258142
ETB 181.066687
FJD 2.544943
FKP 0.868589
GBP 0.863764
GEL 3.129132
GGP 0.868589
GHS 12.52371
GIP 0.868589
GMD 84.545692
GNF 10096.01242
GTQ 8.81703
GYD 240.792401
HKD 9.009037
HNL 30.569725
HRK 7.533869
HTG 150.768309
HUF 390.470805
IDR 19501.699927
ILS 3.592495
IMP 0.868589
INR 106.643583
IQD 1507.211027
IRR 1519924.524143
ISK 143.196852
JEP 0.868589
JMD 180.948452
JOD 0.815763
JPY 183.060578
KES 148.876787
KGS 100.614779
KHR 4623.453064
KMF 493.583173
KPW 1035.488483
KRW 1703.637446
KWD 0.35324
KYD 0.95856
KZT 555.485925
LAK 24707.90576
LBP 103072.587895
LKR 358.202496
LRD 210.837225
LSL 19.283533
LTL 3.397254
LVL 0.695952
LYD 7.375132
MAD 10.809382
MDL 20.014929
MGA 4780.505228
MKD 61.555164
MMK 2415.728298
MNT 4108.916096
MOP 9.277171
MRU 46.154035
MUR 53.822169
MVR 17.787472
MWK 1998.492943
MXN 20.352294
MYR 4.52221
MZN 73.516569
NAD 19.283201
NGN 1572.147317
NIO 42.248052
NOK 11.131043
NPR 169.77181
NZD 1.963384
OMR 0.442385
PAB 1.150352
PEN 3.944637
PGK 4.950212
PHP 68.624155
PKR 321.317798
PLN 4.268819
PYG 7466.202899
QAR 4.191715
RON 5.09574
RSD 117.422104
RUB 93.479269
RWF 1678.641899
SAR 4.317748
SBD 9.26378
SCR 16.550105
SDG 691.476442
SEK 10.74516
SGD 1.471892
SHP 0.863205
SLE 28.299616
SLL 24126.31904
SOS 657.531932
SRD 43.22762
STD 23813.912372
STN 24.851724
SVC 10.065583
SYP 127.163723
SZL 19.283427
THB 37.196862
TJS 11.042882
TMT 4.032652
TND 3.360775
TOP 2.77023
TRY 50.825234
TTD 7.800952
TWD 36.767201
TZS 2997.163714
UAH 50.712202
UGX 4342.880846
USD 1.150543
UYU 46.765632
UZS 13927.31994
VES 513.425396
VND 30247.769385
VUV 137.564939
WST 3.146982
XAF 657.301129
XAG 0.01425
XAU 0.00023
XCD 3.109399
XCG 2.073139
XDR 0.819796
XOF 662.172783
XPF 119.331742
YER 274.409844
ZAR 19.186429
ZMK 10356.283278
ZMW 22.40181
ZWL 370.474302
  • AEX

    6.1100

    1007.8

    +0.61%

  • BEL20

    19.4200

    5128.99

    +0.38%

  • PX1

    24.5300

    7935.97

    +0.31%

  • ISEQ

    -60.7300

    12332.85

    -0.49%

  • OSEBX

    20.6300

    1966.63

    +1.06%

  • PSI20

    -13.7200

    9129.84

    -0.15%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    50.3600

    3780.46

    +1.35%

  • N150

    10.3900

    3858.76

    +0.27%

Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute
Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute / Photo: THOMAS SAMSON - AFP/Archives

Le russe LockBit, ex-leader mondial de la cybercriminalité: anatomie d'une chute

Qui a voulu la peau de LockBit, prestataire majeur de la cybercriminalité mondiale? Son intenable fondateur russe est-il libre, détenu, mort? A quel jeu trouble se livre le Kremlin avec les cyber-escrocs, aux confins entre dark web et monde réel?

Taille du texte:

Le 7 mai dernier, LockBit a été victime d'un craquage de son système et du vol d'une partie de ses données. Une humiliation pour l'ex-numéro un mondial du rançongiciel, ces logiciels malveillants qui pénètrent dans le système d'une entreprise, pillent ses contenus et permettent d'extorquer de l'argent à ses propriétaires.

Sur son site est apparu un message moqueur: "Don't do crime, crime is bad, xoxo from Prague" (Ne commettez pas de crime, le crime, c'est mal. Bisous de Prague). Depuis, dans le petit monde de la cyber threat intelligence (renseignement sur la menace cyber, CTI), l'anecdote fait ricaner et réfléchir.

Car LockBit a été un grand prestataire de services, indispensable à ses "affiliés", les rançonneurs eux-mêmes. Il fournissait notamment les logiciels d'attaque, le chiffrage pour approcher les victimes, l'hébergement des données volées, les méthodes de blanchiment.

Comme un intermédiaire qui fournirait passeports, armes à feu et voiture à un groupe terroriste. Sauf que la transaction se règle en cryptomonnaies et qu'il n'y a ni patronyme, ni visage apparent, ni contact physique.

Damien Bancal, expert en cybercriminalité depuis plus de 30 ans, pose le décor.

Une crise comme celle-là secoue le milieu tout entier et provoque une multitude de commentaires et de dialogues, sur internet ou sur le dark, qui "permettent d'entrevoir les manipulations auxquelles ils (LockBit et les autres groupes, ndlr) se livrent ou dont ils font l'objet, qu'elles soient financières, techniques ou géopolitiques", explique-t-il à l'AFP.

- "Une marque" -

En 2023, LockBit était à l'origine de 44% des attaques par rançongiciel dans le monde, selon l'expert. Pourchassé par les polices occidentales, il subit une première vague d'arrestations, coordonnée par Londres et Washington, dans une dizaine de pays en février 2024, qui écorne sa crédibilité.

En France, la section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête contre LockBit, ainsi que plusieurs dossiers distincts impliquant des affiliés et des membres d'autres groupes cybercriminels.

Rien qu'en 2024, la section a été saisie de plaintes sur 450 attaques par rançongiciels, parmi lesquels LockBit était le groupe le plus actif. "LockBit, c'était vraiment une marque", confirme à l'AFP le parquet de Paris.

La toute récente intrusion sauvage - et étrangement non revendiquée - dans le système de la bête à moitié morte a fini de l'achever.

"LockBit était le numéro un. Aujourd'hui, il était en mode survie et a encore subi un coup avec cette divulgation", explique Vincent Hinderer, en charge de la CTI chez Orange Cyberdéfense (OCD).

Son activité persiste tant bien que mal. Mais l'observation des discussions en ligne, négociations et portefeuilles de monnaie virtuelle montrent des "attaques avec des petites rançons, donc un retour sur investissement relativement faible".

- Mafia 3.0 -

Dans l'univers de la cybercriminalité, les rapports de force peuvent basculer en l'espace d'un double-clic. "Certains groupes obtiennent une position dominante puis tombent en désuétude", explique Vincent Hinderer. "Conti était leader, puis LockBit, puis RansomHub. Aujourd'hui, d'autres reprennent le leadership".

"On peut faire un parallèle avec l'antiterrorisme", admet un fonctionnaire français de la cyberdéfense, sous couvert de l'anonymat. "On coupe une tête, d'autres repoussent".

Première certitude: le secteur est dominé par le monde russe.

Dans le top 10 des prestataires du cybercrime, "il y a deux groupes chinois, tout les autres sont russophones, la plupart encore physiquement localisés en Russie ou ses satellites", assure une pointure du domaine opérant dans le secteur privé, qui lui aussi requiert l'anonymat.

Vendredi, Europol et Eurojust ont revendiqué un nouveau coup de filet. Vingt mandats d'arrêt visant "en grande majorité des ressortissants russes", selon le parquet général de Francfort et la police fédérale allemande. 300 serveurs mis hors service, dont 50 se trouvaient en Allemagne. Saisie de 3,5 millions d'euros en cryptomonnaies.

Deuxième certitude: l'Etat russe joue un jeu complexe avec ces gangs. Le fonctionnaire français décrit ainsi la "porosité avec les services de l'Etat" de cette "mafia 3.0".

"On ne peut pas dire que les groupes soient commandités par l'Etat russe, mais la complaisance et l'impunité dont ils bénéficient suffisent à le rendre complice".

- Wanted: 10 millions de dollars -

La fuite des données de LockBit, abondamment commentée par la communauté des cyber-observateurs a permis d'apprendre qu'un de ses affiliés avait attaqué une ville russe de 50.000 habitants.

Mauvaise pioche: son fondateur, un certain Dimitri Khorochev, vit en Russie. Or, "on n'attaque pas dans son propre pays si on ne veut pas avoir de soucis judiciaires", résume Vincent Hinderer.

LockBit a immédiatement proposé à la municipalité attaquée un logiciel de décryptage, comme un antidote au poison qui la rongeait. Mais ce dernier n'a pas fonctionné. "C'est remonté au FSB qui a réglé le problème" en catimini, assure le fonctionnaire français.

La même source évoque aussi le cas de Maxime Yakubets, membre du groupe Evil Corp, recherché par Washington et qui affiche sans vergogne une somptueuse collection de voitures de luxe, avec des immatriculations dont certaines lettres sont réservées en principe aux fonctionnaires de haut rang.

Quant à Khorochev, sa tête est mise à prix pour 10 millions de dollars par le département d'Etat américain. En avril 2024, le site du ministère affichait la photo de ce Russe fringant de 32 ans, visage fin et regard acéré. Mais son poids, sa taille, la couleur de ses cheveux et de ses yeux étaient décrits comme inconnus.

"Depuis janvier 2020, LockBit a mené des attaques contre plus de 2.500 victimes à travers le monde, dont environ 1.800 aux États-Unis, (...) recevant au moins 150 millions de dollars en paiements de rançon effectués sous forme de monnaie numérique", précisait le département d'Etat.

Une somme qui, selon les experts, ne représente que sa seule part du butin, soit 20% des volumes dégagés par les intrusives opérations de ses affiliés. Le jeune trublion est, de fait, sous sanction du Trésor américain.

On le sait grandiloquent, provocateur, égocentré, comme lorsqu'il offre de l'argent à qui tatouera son logo sur son corps, ou à qui trouvera une faille dans son serveur.

- "Tu vas travailler pour nous" -

Pour le reste, mystère absolu. "Tant qu'il ne sort pas de Russie, il ne sera pas arrêté", tranche l'expert du secteur privé. Mais "on n'est pas sûr qu'il soit vivant".

Toutes les sources interrogées par l'AFP décrivent le comportement ambivalent des autorités russes, entre surveillance en bride courte, laxisme calculé et manipulation politique.

"L'Etat russe laisse faire les groupes, il est très content de cette forme de harcèlement continu" auquel les cybercriminels se livrent, assure le même expert. Surtout lorsqu'ils ciblent l'Ukraine ou des pays occidentaux.

Damien Bancal cite le cas de Sodinokibi, un groupe de pirates informatiques, aussi connu sous le nom de REvil, démantelé en janvier 2022.

"Le FBI (police fédérale américaine) avait donné un coup de main au FSB pour arrêter le groupe. Lors des arrestations, ils avaient trouvé des lingots d'or et leurs matelas étaient remplis de billets", raconte-t-il.

Depuis, l'invasion russe en Ukraine est passée par là, et "plus personne ne coopère avec qui que ce soit".

Interrogé par l'AFP lundi sur l'existence d'une demande officielle par Washington d'informations sur Dimitri Khorochev, le porte-parole du Kremlin Dmitri Peskov a déclaré ne disposer d'"aucune information".

Selon lui, "des contacts existent entre les services spéciaux (russe et américain, ndlr). Mais on ne peut pas parler pour l'heure d'une coopération d'ampleur".

De fait, Moscou tire largement profit de ces extorsions. "Arrêter aujourd'hui des rançonneurs, des professionnels de la prise d'otage d'entreprises, c'est mettre la main sur toutes les données qu'ils ont pu voler. C'est une manne providentielle", explique Damien Bancal.

Outre l'argent liquide et les cryptomonnaies, "ce sont des dizaines, si ce n'est des centaines de millions d'informations, qui ont été volées aux entreprises par des groupes de rançongiciels", dit-il.

En novembre 2024 est entrée en vigueur une loi russe permettant l'usage de cryptomonnaies comme moyen de contournement des sanctions occidentales, tout en encadrant strictement leur fabrication. Le texte prévoit que seules des entreprises inscrites dans un registre spécial ont le droit d'en produire massivement.

Mais la répression est à géométrie variable. En août dernier, un cybercriminel russe a été rendu à son pays lors d'un échange de prisonniers avec plusieurs pays occidentaux.

Et si la justice russe juge régulièrement des hackeurs à des peines de prison, Damien Bancal suppute un rapport de force loin du strict cadre légal: "Je t'arrête, je te fais quelques câlins à la mode russe et je te libère. Mais tu vas travailler pour nous", résume-t-il.

Les criminels jouent le jeu, contraints et forcés, parfois satisfaits de servir la patrie en étant passés "du bon côté de la force".

Le fondateur de LockBit, Dimitri Khorochev - ou quiconque se ferait passer pour lui - essaye pour sa part de rester debout. Il a d'abord minimisé l'importance des données piratées le 7 mai. Et offert une récompense à qui l'aiderait à retrouver son tourmenteur.

"Donnez des infos sur lui, qui il est — je paierai si l'info est authentique", a-t-il écrit sur son site. En attendant, bon baisers de Prague.

burs-dla/dab/sva/cls

(K.Müller--BBZ)