Le FBI saisi le site du hacker BlackCat / ALPHV

[INFO ZATAZ] – Le FBI frappe un coup majeur contre AlphV/Blackcat Ransomware : saisie du site darknet et coordination internationale.

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Vous aimez nos actus inédites ? ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS        Recevez gratuitement, le samedi, PAR MAIL LES ACTUS ZATAZ de la semaine écoulée.

Le monde sombre du cybercrime a récemment été secoué par des rumeurs. Les pirates informatiques cachés derriére le groupe BlackCat / ALPHV avaient disparu du darknet. ZATAZ vous expliquait, début décembre, comment cette étonnante disparition sentait bon une action de la justice.

Une information de ZATAZ qui vient d’être confirmée par le FBI, directement sur le site du groupe de ransomware AlphV/Blackcat. Cette opération d’envergure, qui a vu la coordination de nombreuses agences de sécurité à l’échelle internationale, marque une étape majeure dans la lutte contre les cybercriminels. ALPHV / BlackCat fait parti des poids lourds de ce secteur de la malveillance numérique.

Pendant plus d’une semaine, des spéculations ont circulé sur d’éventuelles actions policières à l’encontre du groupe AlphV/Blackcat, après que leur site soit devenu inaccessible. Bien que le site soit revenu en ligne par la suite, il a été dépouillé de toutes les références aux victimes qui avaient été publiées dans le cadre de leurs activités d’extorsion. Hier, lundi 18 décembre, ZATAZ avait vu réapparaitre cinq entreprises.

AlphV/Blackcat Ransomware : des attaques dévastatrices 

AlphV/Blackcat Ransomware s’est fait un nom en raison de l’ampleur et de l’impact dévastateur de ses attaques. Au cours des deux derniers mois seulement, de nombreuses victimes ont été touchées, notamment le secteur des soins de santé, des entreprises telles que le fabricant Henry Schein, Fidelity National Financial, et même l’horloger japonais Seiko. Ces attaques ont entraîné d’énormes perturbations et des pertes financières considérables pour les entreprises ciblées.

L’une des particularités de ce groupe de ransomware consistant à dénoncer publiquement les victimes. En novembre, AlphV/Blackcat a dénoncé une entreprise à la Securities and Exchange Commission (SEC) des États-Unis, dans le but d’exercer une pression supplémentaire pour obtenir un paiement d’extorsion.

L’Opération coordonnée du FBI

L’opération qui a conduit à la saisie du site Web d’AlphV/Blackcat par le FBI a été menée en collaboration avec un certain nombre d’agences de sécurité nationales et internationales. Le Federal Bureau of Investigation a déclaré dans un avis de saisie que cette action faisait partie d’une initiative coordonnée contre AlphV/Blackcat Ransomware.

Les logos d’environ douze agences sont visibles sur cet avis que ZATAZ vous affiche [capture écran tirée de la page d’ALPHV], dont le ministère américain de la Justice, les services secrets américains, Europol et l’Office fédéral allemand de la police criminelle. Europol et la Zentrale Kriminalinspektion Göttingen ont reçu une mention spéciale pour leur « aide substantielle » dans cette opération.

D’autres agences de sécurité nationales, telles que celles de l’Australie, de l’Espagne, de l’Estonie, de l’Autriche et du Royaume-Uni, ont également participé à cette opération. Cette coopération internationale est un exemple de la manière dont les pays du monde entier se regroupent pour lutter contre la cybercriminalité transfrontalière. Nous avons eu cette année, l’opération contre HIVE ou encore GOGA Locker.

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Vous aimez nos actus inédites ? ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS        Recevez gratuitement, le samedi, PAR MAIL LES ACTUS ZATAZ de la semaine écoulée.

Récompenses pour des infos

L’avis de saisie du site Web d’AlphV/Blackcat a également affiché le logo du Programme Rewards for Justice des États-Unis, qui propose des récompenses financières aux personnes fournissant des informations cruciales pour la sécurité nationale du pays. Il s’agit d’une étape inhabituelle, car c’est la première fois que ce logo apparaît sur le site d’un groupe de ransomware. Ce programme est depuis un certain temps sur la trace de plusieurs officiers du renseignement militaire russe, signalant son engagement à lutter contre la cybercriminalité internationale.

Plus tôt cette année, le régulateur russe des télécommunications, Roskomnadzor, a bloqué l’accès au site Web Rewards for Justice du Département d’État américain, ainsi qu’aux sites du Centre Agence de renseignement et du Bureau fédéral d’enquête. Les Russes veulent garder leurs pirates, et se charger de leur santé, comme le cas de Kill Milk dont l’identité a été diffusée dans la presse russe !

FBI versus Play ransomware

Pendant ce temps, avec Play Ransomware, le FBI, la Cybersecurity and Infrastructure Security Agency (CISA) et l’Australian Cyber ​​Security Centre (ASD’s ACSC) de l’Australian Signals Direction publient un document sur le ransomware Play.

Depuis juin 2022, le groupe de ransomwares Play (également connu sous le nom de Playcrypt) a touché un large éventail d’entreprises et d’infrastructures critiques en Amérique du Nord, en Amérique du Sud et en Europe. En octobre 2023, le FBI avait connaissance d’environ 300 entités concernées qui auraient été exploitées par les acteurs du ransomware. ZATAZ peut affirmer qu’il y a eu plus de 500 entreprises mises en pâture sur le web [données diffusées] depuis 2022.

Le groupe de rançongiciels Play est présumé être un groupe fermé, conçu pour « garantir le secret des transactions« , selon une déclaration publiée sur le site Web de fuite de données du Play Ransomware. Les pirates emploient un modèle de double extorsion, chiffrant les systèmes après avoir exfiltré les données. Les notes de rançon n’incluent pas de demande de rançon initiale ni d’instructions de paiement. Les victimes sont plutôt invitées à contacter les auteurs de la menace par courriel.

Le document du FBI [PDF].

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.