Lockbit, un célèbre gang de cybercriminels qui demande une rançon pour les données de ses victimes, a été démantelé lors d'une rare opération internationale d'application de la loi menée par la National Crime Agency britannique, le Federal Bureau of Investigation américain, Europol et une coalition d'agences de police internationales, selon un message posté lundi sur le site web d'extorsion du gang.

Ce site est désormais sous le contrôle de l'Agence nationale de lutte contre la criminalité du Royaume-Uni, qui travaille en étroite collaboration avec le FBI et le groupe de travail international chargé de l'application de la loi, l'opération Cronos, indique le message.

Un porte-parole de la NCA a confirmé que l'agence avait démantelé le gang et a déclaré que l'opération était "en cours et en développement". Un représentant de Lockbit n'a pas répondu aux messages de Reuters demandant des commentaires, mais a posté des messages sur une application de messagerie cryptée indiquant qu'elle disposait de serveurs de sauvegarde non affectés par l'action des forces de l'ordre.

Le ministère américain de la justice et le FBI n'ont pas immédiatement répondu aux demandes de commentaires.

Le message cite d'autres organisations policières internationales en France, au Japon, en Suisse, au Canada, en Australie, en Suède, aux Pays-Bas, en Finlande et en Allemagne. Lockbit et ses affiliés ont piraté certaines des plus grandes organisations mondiales au cours des derniers mois. Le gang gagne de l'argent en volant des données sensibles et en menaçant de les divulguer si les victimes ne paient pas une rançon exorbitante. Ses affiliés sont des groupes criminels qui partagent les mêmes idées et qui sont recrutés par le groupe pour mener des attaques à l'aide des outils numériques d'extorsion de Lockbit.

Un ransomware est un logiciel malveillant qui crypte les données. Lockbit gagne de l'argent en contraignant ses cibles à payer une rançon pour décrypter ou déverrouiller ces données à l'aide d'une clé numérique.

Lockbit a été découvert en 2020 lorsque son logiciel malveillant éponyme a été trouvé sur des forums de cybercriminalité en langue russe, ce qui a conduit certains analystes de la sécurité à penser que le gang était basé en Russie.

Toutefois, le gang n'a pas professé son soutien à un gouvernement et aucun gouvernement ne l'a officiellement attribué à un État-nation. Sur son site darkweb, aujourd'hui disparu, le groupe se disait situé aux Pays-Bas, totalement apolitique et uniquement intéressé par l'argent.

C'est le Walmart des groupes de ransomware, ils le gèrent comme une entreprise - c'est ce qui les rend différents, a déclaré Jon DiMaggio, stratège en chef de la sécurité chez Analyst1, une société de cybersécurité basée aux États-Unis. On peut dire qu'il s'agit de la plus grande équipe de ransomware à l'heure actuelle.

Aux États-Unis, où Lockbit a touché plus de 1 700 organisations dans presque tous les secteurs, des services financiers à l'alimentation en passant par les écoles, les transports et les administrations, les autorités ont décrit le groupe comme la plus grande menace mondiale en matière de ransomware. En novembre de l'année dernière, Lockbit a publié des données internes de Boeing, l'un des plus grands entrepreneurs mondiaux dans le domaine de la défense et de l'espace. Au début de l'année 2023, le Royal Mail britannique a été gravement perturbé par une attaque du groupe.

TRÈS IMPORTANT

Selon vx-underground, un site web de recherche sur la cybersécurité, Lockbit a déclaré dans un communiqué en russe diffusé sur Tox, une application de messagerie cryptée, que le FBI avait touché ses serveurs qui utilisent le langage de programmation PHP. La déclaration, que Reuters n'a pas pu vérifier de manière indépendante, ajoute que Lockbit dispose de serveurs de secours sans PHP qui "n'ont pas été touchés". Sur X, anciennement connu sous le nom de Twitter, vx-underground a partagé des captures d'écran montrant que le panneau de contrôle utilisé par les affiliés de Lockbit pour lancer des attaques avait été remplacé par un message des forces de l'ordre : "Nous avons le code source, les détails des victimes que vous avez attaquées, le montant de l'argent extorqué, les données volées, les chats, et bien plus encore", disait le message.

"Nous pourrions vous contacter très bientôt", ajoute le message. "Passez une bonne journée.

Avant d'être supprimé, le site web de Lockbit affichait une galerie d'organisations de victimes qui ne cessait de s'agrandir et qui était mise à jour presque quotidiennement. À côté de leur nom, des horloges numériques indiquaient le nombre de jours restant avant la date limite fixée à chaque organisation pour le paiement de la rançon.

Lundi, le site de Lockbits affichait un compte à rebours similaire, mais provenant des forces de l'ordre qui ont piraté les pirates : "Revenez ici pour plus d'informations à : 11:30 GMT le mardi 20 février".

Don Smith, vice-président de Secureworks, une filiale de Dell Technologies, a déclaré que Lockbit était l'opérateur de ransomware le plus prolifique et le plus dominant sur un marché souterrain très concurrentiel.

Pour replacer la décision d'aujourd'hui dans son contexte, d'après les données des sites de fuite, Lockbit détenait 25 % du marché des ransomwares. Son plus proche rival était Blackcat, avec une part d'environ 8,5 %, et après cela, le marché commence vraiment à se fragmenter", a déclaré M. Smith.

"Lockbit éclipse tous les autres groupes et l'action d'aujourd'hui est très significative. (Reportage de James Pearson ; reportages complémentaires de Christopher Bing à Washington et de Karen Freifeld à New York ; rédaction de Lisa Shumaker et Leslie Adler)