Dans le domaine de la cybersécurité, l’opération contre les hackers LockBit 3.0, connue sous le nom d’opération Cronos, a été une victoire significative pour les forces de l’ordre internationales. Cette opération a permis de démanteler une partie de l’infrastructure du groupe criminel et de récupérer des données cruciales. Retour sur les événements marquants de cette opération et ses implications.


Mais qu’est-ce que le ransomware LockBit 3.0 ?

Le ransomware LockBit est une menace croissante dans le paysage des cyberattaques, entraînant des perturbations considérables pour les entreprises et les organismes visés. Conçu pour bloquer l’accès aux systèmes informatiques, LockBit exige ensuite le paiement d’une rançon pour lever le blocage. Les attaques menées avec LockBit se distinguent par leur ciblage précis, visant principalement les entreprises à travers le monde.

L’histoire de LockBit 

Initialement baptisé « virus .abcd », LockBit a fait son apparition dans le monde des cyberattaques en septembre 2019. Depuis, il a évolué pour devenir une menace redoutable, ciblant des pays comme les États-Unis, la Chine, l’Inde, l’Indonésie, l’Ukraine, ainsi que plusieurs pays européens, dont la France. En ciblant des entreprises et des organismes gouvernementaux, LockBit cherche à extorquer des fonds importants en échange de la restauration de l’accès aux systèmes infectés.

Les caractéristiques de LockBit 

LockBit appartient à la catégorie des « cryptovirus », exigeant un paiement financier pour le déchiffrement des fichiers. Ce rançongiciel opère selon un modèle similaire à celui des « ransomwares en tant que service ». Les parties intéressées peuvent louer ses services pour mener des attaques personnalisées. Les paiements de rançon sont répartis entre les développeurs de LockBit et les affiliés responsables des attaques, ces derniers pouvant percevoir jusqu’à 75% du montant de la rançon.


Que retenir de l’opération contre LockBit ?

Déchiffrement des données : une avancée majeure

Fin février 2024, les forces de l’ordre ont annoncé une percée majeure dans la lutte contre le ransomware LockBit. Grâce à l’opération Cronos, les autorités ont récupéré les clés de déchiffrement du ransomware, permettant de déchiffrer les données gratuitement. Cette initiative a été soutenue par des agences internationales telles que la NCA, la police japonaise, le FBI et Europol.

L’outil de déchiffrement résultant de cette opération est désormais disponible sur le site « No More Ransom », offrant aux victimes une chance de récupérer leurs données sans payer de rançon. Cette avancée est cruciale dans la lutte contre les cybercriminels et renforce la sécurité des données à l’échelle mondiale.

Arrestations et gel de comptes : un coup dur pour LockBit 3.0

En parallèle au déchiffrement des données, les autorités ont également réussi à démanteler une partie de l’infrastructure de LockBit. L’opération a conduit à l’arrestation de deux membres présumés du groupe en Pologne et en Ukraine. De plus, environ 200 comptes de crypto-monnaies liés au groupe ont été gelés, perturbant ainsi leurs activités financières.

Ces actions ont démontré la détermination des forces de l’ordre à poursuivre les cybercriminels et à perturber leurs opérations. Cependant, malgré ces frappes initiales, LockBit a montré une résilience surprenante.

Réponse de LockBit : une tentative de minimisation

Peu de temps après l’opération Cronos, le rançongiciel LockBit a réagi en publiant un message sur le darknet, minimisant l’impact de l’intervention des forces de l’ordre. Le groupe a tenté de rejeter la responsabilité de ses propres lacunes de sécurité, mentionnant une négligence dans la mise à jour de ses serveurs PHP.

Néanmoins, cette tentative de minimisation a été largement critiquée par les experts en cybersécurité, qui ont souligné les preuves substantielles de l’efficacité de l’opération Cronos. La publication des hackers du LockBit sur le darknet semble plutôt destinée à maintenir une façade de crédibilité auprès de ses affiliés et victimes potentielles.

Nouvelles victimes : une remontée rapide de LockBit 3.0

Malgré les efforts des forces de l’ordre, LockBit a rapidement rebondi après l’opération Cronos. À peine quelques jours après le démantèlement de leur infrastructure, le groupe a lancé un nouveau site vitrine, exposant fièrement de nouvelles victimes. Parmi celles-ci, une entreprise française spécialisée dans la logistique, Idea, a été touchée. Principalement basée en Loire-Atlantique, environ 2000 collaborateurs travaillent pour la société. Elle possède une expertise dans de nombreux secteurs sensibles, comme l’aéronautique, la défense ou l’énergie.

Cette résurgence souligne la nécessité d’une vigilance constante et de mesures de cybersécurité renforcées pour contrer les menaces persistantes des groupes de ransomware comme LockBit.


Focus sur le fonctionnement du ransomware Lockbit 3.0

Méthodes d’attaque 

Une cyberattaque par LockBit se déroule en trois phases distinctes : l’exploitation, l’infiltration et le déploiement. La première phase implique l’exploitation de failles dans le réseau de la cible, souvent par le biais de tactiques telles que le phishing ou les attaques par force brute. Une fois un accès initial obtenu, le rançongiciel LockBit se propage automatiquement à travers le réseau de manière autonome, sans nécessiter d’intervention humaine directe.

Processus automatisé 

Ce qui distingue LockBit 3.0, c’est sa capacité à se propager de manière autonome, grâce à des processus automatisés préconfigurés. Une fois infiltré dans un réseau, LockBit utilise des outils de « post-exploitation » pour obtenir des privilèges élevés. Il peut désactiver les programmes de sécurité et préparer le déploiement de la charge utile de chiffrement.

Chiffrement et rançon

La phase finale voit LockBit déployer la charge utile de chiffrement, verrouillant ainsi tous les fichiers système accessibles. Les victimes se voient alors confrontées à une demande de rançon pour obtenir la clé de déchiffrement nécessaire à la restauration de leurs systèmes. Cependant, céder au chantage n’est pas recommandé, car il n’y a aucune garantie que les cybercriminels honoreront leur part de l’accord.

Conclusion : La lutte continue

L’opération Cronos a marqué une étape importante dans la lutte contre les pirates opérant sous la bannière de LockBit 3.0. Les forces de l’ordre ont réalisé des progrès, mais la bataille contre les ransomwares et cybermenaces est loin d’être terminée.

Il est impératif que les entreprises renforcent leurs mesures de sécurité et appliquent les correctifs de sécurité. Elles doivent rester vigilantes face aux nouvelles tactiques et techniques déployées par les cybercriminels. Seule une collaboration étroite entre les secteurs public et privé, une sensibilisation accrue à la cybersécurité, une mise en conformité ainsi qu’une sauvegarde régulière du système et des données, permettront de contrer efficacement ces menaces et de protéger les données des individus et des entreprises.