Rencontrez les cybercriminels de 2022 • TechCrunch

Arrêté, saisi, doxé et détenu. Ce ne sont là que quelques-unes des façons dont la police et les procureurs du monde entier ont mis fin aux plus grandes opérations de cybercriminalité de l’année, même si cela impliquait de recourir à des méthodes nouvelles et non conventionnelles. Qu’il s’agisse de cacher des milliards de bitcoins sous le plancher ou d’adolescents hackers qui s’attaquent aux réseaux Fortune 500, cette année a vu certaines des violations les plus époustouflantes – et les appréhensions les plus médiatisées.

Alors que nous clôturons 2022, nous revenons sur les cybercriminels que nous avons perdus cette année… à cause de la loi.

Les sanctions et les saisies frappent la scène crypto

Les responsables américains ont remporté des victoires majeures contre le blanchiment de crypto en 2022. Au début de l’année, le ministère de la Justice a déclaré qu’il avait saisi plus de 3,6 milliards de dollars de bitcoins qui auraient été volés lors du piratage de 2016 de l’échange de crypto Bitfinex, et qu’il avait arrêté un couple marié soupçonné de blanchir de l’argent.

Le couple – Ilya Lichtenstein, 34 ans, et Heather Morgan, 31 ans – risquent jusqu’à 25 ans de prison s’ils sont reconnus coupables de complot en vue de blanchir de l’argent et d’avoir fraudé le gouvernement américain.

Plus tard dans l’année, l’Office of Foreign Asset Control (OFAC), un organisme de surveillance au sein du Trésor américain chargé de faire respecter les violations des sanctions, a annoncé qu’il avait sanctionné le service décentralisé de mélange de crypto-monnaie Tornado Cash pour son rôle dans la création de milliards de dollars de crypto-monnaie. à blanchir via sa plateforme.

Tornado Cash, ainsi que d’autres mélangeurs tels qu’AlphaBay, permettent aux clients de dissimuler la source de leurs fonds cryptographiques lorsqu’ils participent à une transaction en échange de frais. Il mélange des fonds de crypto-monnaie potentiellement identifiables ou contaminés avec d’autres pour masquer la source et la destination des actifs cryptographiques. Plus de 1,5 milliard de dollars de produits du crime, comme les rançongiciels et la fraude, ont été blanchis via Tornado Cash à ce jour, estiment les experts.

Les doxes américains seraient membres du rançongiciel Conti

En août, le gouvernement américain a partagé une image d’un opérateur présumé de ransomware Conti connu sous le nom de “Target”, la première fois qu’il a dévoilé un acteur majeur de ransomware. Le programme a également offert jusqu’à 10 millions de dollars pour des informations permettant d’identifier et de localiser Target, ainsi que quatre autres membres présumés de Conti connus sous le nom de “Tramp”, “Dandis”, “Professor” et “Reshaev”.

Le département d’État a déclaré que Conti avait effectué plus de 1 000 opérations de ransomware ciblant les infrastructures critiques américaines et internationales. Plus récemment, le gang s’est infiltré dans 27 institutions gouvernementales au Costa Rica et a exigé une rançon de 20 millions de dollars.

Crédits image : Département d’État (polycopié)

Un autre gang a porté un coup dévastateur en 2022 était Netwalker, un gang de rançongiciels qui a été lié à de nombreux incidents très médiatisés, notamment une attaque contre l’Université de Californie à San Francisco, qui a payé une demande de rançon de plus d’un million de dollars, et une attaque ciblant startup de cybermenace Cygilant. Entre août 2019 et janvier 2021, les attaques de ransomware impliquant NetWalker ont généré 46 millions de dollars de paiements de rançon, selon la société d’analyse de crypto-monnaie Chainalysis.

En octobre, Sébastien Vachon-Desjardins, un Québécois de 34 ans, a été condamné par un tribunal de Floride en octobre après avoir plaidé coupable à des accusations liées à son implication avec NetWalker. Vachon-Desjardins, qui travaillait comme consultant en informatique pour Travaux publics et Services gouvernementaux au Canada, avait déjà été arrêté par la police canadienne en janvier 2021 et condamné à sept ans de prison. Lors d’une perquisition à son domicile, les forces de l’ordre ont découvert et saisi 719 bitcoins et 790 000 $ en devises canadiennes.

James Zhong, le hacker qui a volé des milliards de bitcoins de Silk Road

Dans une conclusion surprenante mais décevante de l’une des plus longues cyber-affaires du gouvernement, le mystère des milliards manquants du célèbre marché de la drogue sur le Web noir, Silk Road, a été résolu. En novembre, des agents fédéraux américains ont déclaré avoir trouvé 3,36 milliards de dollars de bitcoins qui avaient été cachés dans une boîte de pop-corn sous le plancher du placard de la salle de bain de la maison du pirate informatique près d’une décennie plus tôt. Les procureurs ont porté des accusations contre le pirate informatique, un résident géorgien nommé James Zhong, dont l’accord de plaidoyer avec le gouvernement fédéral l’a vu perdre l’énorme cache de crypto-monnaie, ainsi que 600 000 $ en espèces et autres métaux précieux.

De manière quelque peu déroutante, Zhong est le deuxième hacker à avoir finalement restitué les milliards volés de Silk Road – bien qu’à un taux de change inférieur à celui d’aujourd’hui. En 2020, un pirate informatique qui s’appelait Individual X a confisqué une autre énorme cache du bitcoin de Silk Road qu’il avait volé des années plus tôt lors d’une frénésie de piratage en 2012 et 2013. La dernière confiscation du ministère de la Justice a fermé la porte à un autre mystère d’un milliard de dollars, même si les fédéraux ont gardé le secret sur la façon dont les fonds ont été volés ou sur la façon dont ils sont parvenus à trouver le pirate informatique, longtemps après l’emprisonnement du fondateur de Silk Road, Ross Ulbricht.

Le contenu partiel de la boîte de pop-corn, contenant des cartes mémoire avec des milliards de crypto-monnaie et d’autres métaux précieux. Crédits image : Ministère de la Justice (polycopié)

L’opérateur de Raccoon Stealer accusé de vol de mot de passe en masse

En octobre, des responsables américains ont inculpé un ressortissant ukrainien pour son rôle présumé dans l’opération de malware Raccoon Infostealer en tant que service qui a infecté des millions d’ordinateurs dans le monde. Mark Sokolovsky, qui passe par le pseudonyme en ligne “raton laveur”, est accusé d’avoir joué un rôle majeur en tant qu’administrateur clé du logiciel malveillant, qui, selon les procureurs, a été utilisé pour voler plus de 50 millions d’informations d’identification et de formes d’identification uniques à des victimes du monde entier. depuis février 2019.

Sokolovsky est accusé de fraude informatique, de fraude électronique, de blanchiment d’argent et d’usurpation d’identité et risque jusqu’à 20 ans de prison s’il est reconnu coupable. Sokolovsky est à Amsterdam en attente d’extradition vers les États-Unis.

L’arrestation de Sokolvsky a entraîné une augmentation des nouvelles campagnes Mars Stealer, notamment le ciblage massif de l’Ukraine dans les semaines qui ont suivi l’invasion russe, et un effort à grande échelle pour infecter les victimes par des publicités malveillantes. Cependant, en novembre, une startup de recherche en sécurité et de piratage a déclaré à TechCrunch qu’elle avait trouvé une faille de codage qui lui permet de verrouiller les opérateurs du malware Mars Stealer de leurs propres serveurs et de libérer leurs victimes.

Le vendeur de la technologie de piratage de WhatsApp plaide coupable

Brouilleurs de signaux, outils d’interception Wi-Fi et outils de piratage WhatsApp. Ce sont quelques-unes des choses qu’un homme d’affaires mexicain a reconnu devant un tribunal fédéral avoir vendu pour des raisons à la fois commerciales et personnelles. Le ministère de la Justice a accusé Carlos Guerrero, entre autres, d’avoir organisé la vente d’outils de piratage à des politiciens mexicains et d’avoir utilisé d’autres équipements qu’il a vendus pour intercepter les appels téléphoniques d’un rival américain. Cela montre que ce ne sont pas seulement les États-nations et les gouvernements qui disposent d’une puissante technologie d’espionnage téléphonique.

Lapsus$ arrondi une fois, deux fois

Le gang Lapsus$ est devenu célèbre en 2022. Le groupe d’extorsion de données, apparu pour la première fois un an plus tôt, a rapidement fait un certain nombre de victimes de premier plan, notamment Okta, Microsoft, Nvidia et Samsung.

Alors que le gang semblait autrefois invincible, un certain nombre de ses membres ont été arrêtés en mars de cette année. Dans une déclaration donnée à TechCrunch à l’époque, la police de la ville de Londres a confirmé que sept personnes âgées de 16 à 21 ans avaient été arrêtées en lien avec Lapsus$.

La nouvelle des arrestations est intervenue quelques heures seulement après qu’un rapport de Bloomberg a révélé qu’un adolescent basé dans l’Oxfordshire, au Royaume-Uni, est soupçonné d’être le cerveau du groupe Lapsus $. Les chercheurs enquêtant sur les récents piratages du gang ont déclaré qu’ils pensaient que le jeune de 16 ans, qui utilise le surnom en ligne «White» ou «Breachbase», était une figure de proue de Lapsus $, et Bloomberg a pu retrouver le pirate informatique présumé après son enquête personnelle. des informations ont été publiées en ligne par des pirates informatiques rivaux. Des semaines plus tard, la police britannique a déclaré avoir inculpé deux des adolescents de multiples cyberdélits.

SSNDOB, une place de marché pour les numéros de sécurité sociale volés, n’est plus

En juin, des responsables américains ont annoncé le démantèlement de SSNDOB, un marché notoire utilisé pour échanger les informations personnelles – y compris les numéros de sécurité sociale, ou SSN – de millions d’Américains.

L’opération historique a été menée par le FBI, l’IRS et le DOJ, avec l’aide de la police chypriote, et a vu les autorités saisir quatre domaines hébergeant le marché SSNDOB.

SSNDOB a répertorié les informations personnelles d’environ 24 millions de personnes aux États-Unis, y compris les noms, dates de naissance, numéros de sécurité sociale et numéros de carte de crédit, et a généré plus de 19 millions de dollars de revenus, selon les procureurs. Chainalysis a rapporté séparément que le marché a reçu près de 22 millions de dollars de bitcoins sur plus de 100 000 transactions depuis avril 2015, bien que le marché soit censé avoir été actif pendant plusieurs années avant sa saisie éventuelle.

L’avis de saisie du FBI sur SSNDOB, peu de temps après que le site a été démantelé par les autorités fédérales. Crédits image : TechCrunch (capture d’écran)

Un ancien ingénieur d’Amazon condamné pour vol de données dans Capital One

Toujours en juin, Paige Thompson, ancienne ingénieure de la division cloud d’Amazon, a été reconnue coupable d’une violation qui a compromis les informations personnelles et financières de 100 millions de clients de CapitalOne en 2019. La violation a été l’un des plus grands cambriolages bancaires de l’histoire des États-Unis, qui comprenait le vol de cotes de crédit, de limites et de soldes, et a également touché un million de Canadiens. Thompson a été accusée d’avoir utilisé ses connaissances en tant qu’ingénieur logiciel d’Amazon pour violer le stockage en nuage en ligne de CapitalOne, hébergé sur les serveurs d’Amazon, et compromettre le stockage en nuage de plusieurs autres sociétés, notamment Vodafone, Ford et l’agence nationale des véhicules à moteur de l’Ohio. Les procureurs ont déclaré que l’ancienne ingénieure d’Amazon était “à un mauvais jour de partager les données qu’elle a volées”. En tant que telle, Thompson a été condamnée à une peine purgée, ce qui lui a permis d’éviter la prison.

Un opérateur majeur de REvil a été extradé vers les États-Unis

Avec une prime de 10 millions de dollars sur leurs têtes après une attaque effrontée de ransomware contre Kaseya qui s’est propagée à des centaines de ses clients en aval, ce n’était qu’une question de temps avant que la chance du groupe de ransomware REvil ne s’épuise. C’est ce qui s’est passé avec Yaroslav Vasinskyi, un ressortissant ukrainien de 22 ans, qui a été arrêté en Pologne en octobre, puis traduit en justice et extradé à Dallas, au Texas, pour faire face à des accusations de piratage informatique et de fraude en raison de son implication présumée avec REvil. Vasinskyi est l’un des deux autres membres présumés de REvil inculpés par les procureurs américains en relation avec l’attaque contre Kaseya. Ce n’est qu’après que le FBI a récupéré la clé de décryptage que les victimes ont pu accéder à leurs fichiers cryptés.

Le Royaume-Uni arrête des adolescents liés aux piratages d’Uber et de GTA

En septembre, la police de Londres a confirmé qu’un adolescent de 17 ans soupçonné d’être impliqué dans des infractions très médiatisées chez le géant du covoiturage Uber et Rockstar Games avait été inculpé de plusieurs chefs d’accusation d’utilisation abusive d’ordinateurs et de violation de caution.

Ces piratages étaient deux des plus médiatisés de 2022. Uber, qui a déclaré croire qu’un pirate affilié à Lapsus$ était responsable de l’attaque, a été contraint de mettre plusieurs de ses outils internes hors ligne pendant qu’il expulsait le pirate de son réseau. Peu de temps avant que le système Slack d’Uber ne soit mis hors ligne, les employés d’Uber ont reçu un message disant : « J’annonce que je suis un pirate informatique et qu’Uber a subi une violation de données. Le pirate informatique aurait également déclaré que les chauffeurs Uber devraient recevoir un salaire plus élevé.

Dans le cas de Rockstar Games, l’attaquant – qui s’appelle également “TeaPot” – a affirmé avoir eu accès aux messages internes de Rockstar Games sur Slack et au premier code d’une suite non annoncée de Grand Theft Auto en accédant à la connexion d’un employé. identifiants.

Laisser un commentaire