Les États-Unis et le Royaume-Uni sanctionnent les membres du gang de cybercriminalité Trickbot basés en Russie

Les États-Unis, en coordination avec le Royaume-Uni, désignent sept personnes, membres présumés du gang de hackers Trickbot et CONTI. Une première pour le Royaume-Uni.

Ils se nomment Vitaly, Maksim, Valentin ou encore Ivan, Dmitry, Mikhail et Valery. Eux, se sont les membres présumés du groupe de pirates informatiques Trickbot. Ces hackers malveillants sont connus dans le landerneau russe sous les pseudony de Bentley (Ben), Baget, Globus, Tropa, Iseldor, Mushroom ou encore Strix. Des membres connus pour avoir fait « tourner » le ransomware Conti. À la suite de l’action lancée par le Département du trésor US, tous les biens et intérêts des pirates qui se trouvent aux États-Unis ou en possession ou sous le contrôle de personnes/entreprises américaines doivent être bloqués et signalés à l’OFAC.

Maksim Mikhailov (Baget) a participé à des activités de développement pour le groupe Trickbot.
Valentin Karyagin (Globus) a participé au développement de ransomware et d’autres projets de logiciels malveillants.
Mikhail Iskritskiy (Tropa) a travaillé sur des projets de blanchiment d’argent et de fraude pour le groupe Trickbot.
Dmitry Pleshevskiy (Iseldor) a travaillé sur l’injection de code malveillant (J0Cker) dans des sites Web afin de voler les informations d’identification des victimes.
Ivan Vakhromeyev (Mushroom) a travaillé pour le Trickbot Group en tant que responsable.
Valery Sedletski (Strix) a travaillé en tant qu’administrateur pour le groupe Trickbot, notamment pour la gestion des serveurs.
Vitaly Kovalev (Bentley/Ben), déjà connu par la justice américain pour avoir lancé des cyber attaques à l’encontre d’institutions financieres en 2009 et 2010.

Il manquerait plusieurs autres membres, dont Baddie et Stern, selon LockBit !
Ce groupe se cache aussi derrière Wizard Spider, UNC1878, Gold Blackburn, Trickman, Anchor, BazarLoader, BazarBackdoor et Diavol.
Ils sont également impliqués dans le déploiement du rançongiciel Ryuk.

Le groupe à l’origine de Conti a extorqué 180 millions de dollars de ransomware rien qu’en 2021, selon une étude de Chainalysis.
Conti a été l’un des premiers groupes de cybercriminalité à soutenir la guerre de la Russie en Ukraine, exprimant son soutien au Kremlin dans les 24 heures suivant l’invasion.

Trickbot, Conti et compagnie

Le code malveillant TrickBot a été identifié pour la première fois en 2016. Un logiciel espion, un cheval de Troie, qui a évolué à partir du trojan Dyre. Dyre était un logiciel espion dédié au vol de de données bancaires. Il était principalement exploité par des individus basés à Moscou, en Russie, dès 2014.

Trickbot aurait infecté des millions d’ordinateurs dans le monde.
Il a depuis évolué pour devenir une suite de logiciels malveillants hautement modulaire qui permet au groupe Trickbot de mener diverses activités illégales, y compris des attaques de ransomwares. Au plus fort de la pandémie de COVID-19 en 2020, Trickbot a ciblé les hôpitaux et les centres de santé, lancer une vague d’attaques de rançongiciels contre des hôpitaux à travers les États-Unis.

Lors de l’une de ces attaques, le groupe Trickbot a déployé un logiciel de rançon contre trois établissements médicaux du Minnesota, perturbant leurs réseaux informatiques et téléphoniques et provoquant un détournement d’ambulances. Les membres du groupe Trickbot se sont publiquement réjouis de la facilité de ciblage des installations médicales et de la rapidité avec laquelle les rançons ont été versées au groupe.

Les membres actuels du groupe Trickbot sont associés aux services de renseignement russes selon les USA et le Royaume-Uni. Les préparatifs du groupe Trickbot en 2020 les ont alignés sur les objectifs de l’État russe et le ciblage précédemment mené par les services de renseignement russes. « Cela comprenait le ciblage du gouvernement américain et des entreprises américaines. » indique le département américain du trésor.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.