Le FBI exhorte les anciennes victimes d’attaques de ransomware LockBit à se manifester après avoir révélé qu’il avait obtenu plus de 7 000 clés de déchiffrement LockBit qu’elles pouvaient utiliser pour récupérer gratuitement des données cryptées.

Bryan Vorndran, directeur adjoint de la Cyber Division du FBI, l’a annoncé mercredi lors de la Conférence 2024 de Boston sur la cybersécurité.

« De notre perturbation continue de LockBit, nous avons maintenant plus de clés de déchiffrement 7,000 et pouvons aider les victimes à récupérer leurs données et à se remettre en ligne », a déclaré le cyber responsable du FBI dans un discours liminaire.

« Nous tendons la main aux victimes connues de LockBit et encourageons tous ceux qui soupçonnent qu’ils en ont été victimes à visiter notre Centre de traitement des plaintes contre la criminalité sur Internet à ic3.gov. »

Cet appel à l’action intervient après que les forces de l’ordre ont démantelé l’infrastructure de LockBit en février 2024 lors d’une opération internationale baptisée « Opération Cronos ». »

À l’époque, la police a saisi 34 serveurs contenant plus de 2 500 clés de déchiffrement, ce qui a permis de créer un décrypteur gratuit de Ransomware LockBit 3.0 Black.

Après avoir analysé les données saisies, la National Crime Agency du Royaume-Uni et le département américain de la Justice estiment que le gang et ses affiliés ont récolté jusqu’à 1 milliard de dollars de rançons à la suite de 7 000 attaques ciblant des organisations dans le monde entier entre juin 2022 et février 2024.

​​Cependant, malgré les efforts des forces de l’ordre pour arrêter ses opérations, LockBit est toujours actif et est depuis passé à de nouveaux serveurs et domaines du dark Web.

Ils ciblent toujours des victimes dans le monde entier et, en représailles au récent démantèlement de l’infrastructure par les autorités américaines et britanniques, ils ont continué à divulguer d’énormes quantités d’anciennes et de nouvelles données volées sur le Dark Web.

Plus récemment, LockBit a revendiqué la cyberattaque d’avril 2024 contre la chaîne de pharmacies canadienne London Drugs après une autre opération d’application de la loi qui a doxxé le chef du gang, un ressortissant russe de 31 ans nommé Dmitry Yuryevich Khoroshev qui utilisait l’alias en ligne « LockBitSupp ».

Ces dernières années, d’autres acteurs du ransomware Lockbit ont été arrêtés et inculpés, notamment Mikhail Vasiliev (novembre 2022), Ruslan Magomedovich Astamirov (juin 2023), Mikhail Pavlovich Matveev alias Wazawaka (mai 2023), Artur Sungatov et Ivan Gennadievich Kondratiev alias Bassterlord (février 2024).

Le Département d’État américain offre maintenant 10 millions de dollars pour toute information qui conduirait à l’arrestation ou à la condamnation des dirigeants de LockBit et une récompense supplémentaire de 5 millions de dollars pour les pourboires menant à l’arrestation des affiliés du ransomware LockBit.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *