Aujourd’hui, le gang de ransomwares LockBit a affirmé qu’il était à l’origine de la cyberattaque d’avril contre la chaîne de pharmacies canadienne London Drugs et menace maintenant de publier des données volées en ligne après des négociations prétendument infructueuses.

London Drugs compte plus de 9 000 employés qui fournissent des services de santé et de pharmacie dans plus de 80 magasins en Alberta, en Saskatchewan, au Manitoba et en Colombie-Britannique.

Une cyberattaque du 28 avril a forcé London Drugs à fermer tous ses magasins de détail dans l’Ouest canadien. L’entreprise a déclaré qu’elle n’avait trouvé aucune preuve que les données des clients ou des employés avaient été affectées.

« Si notre enquête indiquait que des informations personnelles ont été compromises, nous en informerions les personnes concernées et les commissaires à la protection de la vie privée applicables conformément aux lois applicables en matière de protection de la vie privée », a déclaré la chaîne de pharmacies à l’époque.

Le 9 mai, le président et chef de l’exploitation de London Drugs, Clint Mahlman, a de nouveau confirmé que des experts tiers en cybersécurité embauchés pour mener une enquête médico-légale n’avaient trouvé aucune preuve que « les bases de données des clients, y compris nos données de santé et nos données LDExtras », étaient compromis.

Alors que London Drugs a depuis rouvert tous les magasins fermés, le site Web de la société est toujours en panne et affiche une erreur indiquant: « Le serveur a rencontré une erreur interne qui l’a empêché de répondre à cette demande. »

Plus tôt dans la journée, l’opération de ransomware LockBit a ajouté London Drugs à son portail d’extorsion, revendiquant la cyberattaque d’avril et menaçant de publier des données prétendument volées des systèmes de l’entreprise.

Les drogues londoniennes répertoriées sur le site Web d’extorsion Lockbits

Le gang de ransomwares n’a pas encore fourni la preuve qu’il a volé des fichiers sur les serveurs de London Drugs, affirmant seulement que les négociations avec London Drugs pour payer une rançon de 25 millions de dollars ont échoué.

Bien qu’il n’ait pas confirmé les affirmations de LockBit, une déclaration de London Drugs partagée avec Breachtrace indique que la société est consciente que le gang de ransomwares a déclaré avoir volé « des fichiers de son siège social, dont certains peuvent contenir des informations sur les employés »—comme le montre la capture d’écran ci-dessus LockBit n’a mentionné que « des données volées. »

London Drugs a ajouté qu’ils ne paieraient pas et ne pourraient pas payer la rançon demandée par LockBit, mais a reconnu que le gang « pourrait divulguer des fichiers d’entreprise volés à London Drugs, dont certains pourraient contenir des informations sur les employés sur le Dark Web. »

« À ce stade de notre enquête, nous ne sommes pas en mesure de fournir des précisions sur la nature ou l’étendue des renseignements personnels des employés potentiellement touchés. Notre examen est en cours, mais en raison de l’ampleur des dommages causés au système par ce cyberincident, nous prévoyons que cet examen prendra un certain temps », a déclaré London Drugs.

« Par excès de prudence, nous avons informé de manière proactive tous les employés actuels et fourni 24 mois de services gratuits de surveillance du crédit et de protection contre le vol d’identité, que l’une de leurs données soit finalement compromise ou non. »

L’ascension et la chute de LockBit ransomware
Cette opération de ransomware en tant que service (RaaS) a fait surface en septembre 2019 sous le nom d’ABCD, puis a été rebaptisée LockBit.

Depuis son émergence, LockBit a revendiqué des attaques contre de nombreux gouvernements et organisations de premier plan dans le monde entier, notamment Boeing, le géant continental de l’automobile, l’Internal Revenue Service italien, Bank of America et la Royal Mail britannique.

Les forces de l’ordre ont démantelé l’infrastructure de LockBit en février 2024 lors d’une action connue sous le nom d’Opération Cronos, saisissant 34 serveurs contenant plus de 2 500 clés de déchiffrement qui ont aidé à créer un décrypteur gratuit de Ransomware LockBit 3.0 Black.

Sur la base des données saisies, le DOJ américain et la National Crime Agency du Royaume-Uni estiment que LockBit a extorqué entre 500 millions et 1 milliard de dollars après 7 000 attaques ciblant des organisations dans le monde entier entre juin 2022 et février 2024.

Saisie de domaine de bits de verrouillage

Cependant, LockBit est toujours actif et a déménagé vers de nouveaux serveurs et domaines dark Web. Il continue de cibler les victimes du monde entier et de publier d’énormes quantités d’anciennes et de nouvelles données en représailles au récent démantèlement des infrastructures par les autorités américaines et britanniques.

Les affirmations de LockBit selon lesquelles il était à l’origine des cyberattaques sur la drogue à Londres interviennent après qu’une autre opération internationale d’application de la loi a doxxé et sanctionné le chef du gang de ransomwares en tant que ressortissant russe de 31 ans nommé Dmitry Yuryevich Khoroshev, utilisant l’alias en ligne « LockBitSupp ».

Le Département d’État américain offre désormais une récompense de 10 millions de dollars pour les informations conduisant à l’arrestation ou à la condamnation des dirigeants de LockBit et 5 millions de dollars supplémentaires pour tout conseil susceptible de conduire à l’appréhension des affiliés du ransomware LockBit.

Les accusations et arrestations précédentes d’acteurs du ransomware Lockbit incluent Mikhail Vasiliev (novembre 2022), Ruslan Magomedovich Astamirov (juin 2023), Mikhail Pavlovich Matveev alias Wazawaka (mai 2023), Artur Sungatov et Ivan Gennadievich Kondratiev alias Bassterlord (février 2024).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *