Le cerveau de Lockbit a été démasqué. Les autorités britanniques viennent en effet de révéler l’identité du cybercriminel à la tête du plus important gang de ransomware au monde.
Plus de deux mois après l’opération Cronos, qui a mis à terre une partie de l’infrastructure du gang, les autorités britanniques ont révélé le visage du leader de Lockbit. Dans un communiqué publié ce mardi 7 mai 2024, la National Crime Agency, l’agence nationale de lutte contre la criminalité du Royaume-Uni, a en effet dévoilé une série d’informations sur LockBitSupp, le grand chef des cybercriminels.
À lire aussi : Les hackers de Lockbit font face à une armée d’imitateurs
Qui est le chef de Lockbit ?
Derrière le pseudonyme de LockBitSupp se cache Dmitry Yuryevich Khoroshev. D’après la NCA, « l’administrateur et développeur du groupe » est un ressortissant russe âgé de 31 ans. L’homme réside dans « un appartement ordinaire » à « 500km au sud de Moscou », rapporte l’expert en cybersécurité Mr SaxX sur son compte X. Le chercheur, très actif sur le réseau social, indique avoir « essayé de rassembler les nombreuses informations qui viennent de partout de la communauté ». Grâce aux opérations menées par Lockbit, le cybercriminel aurait gagné 100 millions de dollars. En dépit de sa fortune, le pirate aurait un train de vie relativement modeste, poursuit Mr SaxX. En fait, Khoroshev aurait beaucoup de mal à blanchir l’argent récolté.
Résidant en Russie, le pirate est à l’abri des autorités internationales. La Russie refuse en effet de coopérer avec les polices étrangères et d’extrader un de ses ressortissants. Les forces de l’ordre ont néanmoins annoncé une batterie de sanctions à l’encontre du cybercriminel, qui a jusqu’ici « prospéré dans l’anonymat ».
Les autorités ont en effet gelé une partie des avoirs de Dmitry Yuryevich Khoroshev. Celui-ci est désormais interdit de voyager aux États-Unis, au Royaume-Uni et en Australie. Tous les actifs de Khoroshev dans ces pays ont été saisis. Ces sanctions interdisent à une entreprise américaine, britannique ou australienne de verser une rançon à Lockbit. En cas d’infraction, l’entreprise risque une amende de la part de son gouvernement. La sanction devrait donc dissuader les futures victimes potentielles de Lockbit de coopérer.
Par ailleurs, les États-Unis offrent 10 millions de dollars à toute personne qui donnera des informations menant à la capture du cybercriminel. Ironie du sort, LockBitSupp s’est longtemps vanté de son anonymat. Le pirate offrait d’ailleurs « 10 millions de dollars à quiconque pourrait révéler son identité ».
« Ces sanctions sont extrêmement importantes et montrent qu’il n’y a pas de cachette pour les cybercriminels comme Dmitry Khoroshev, qui font des ravages à travers le monde. Il était certain de pouvoir rester anonyme, mais il avait tort », déclare Graeme Biggar, le directeur général de la NCA.
Lockbit, un gang affaibli ?
En dépit des dégâts causés par l’opération Cronos, les pirates de Lockbit ont orchestré une foule de cyberattaques au cours des dernières semaines. Armés de leur ransomware, les hackers se sont notamment attaqués à l’hôpital de Cannes. L’établissement a refusé de payer la rançon exigée par les pirates. En guise de représailles, ceux-ci ont divulgué 61 gigaoctets de données confidentielles, dont des dossiers médicaux, sur le dark web.
C’est en réaction à cette résurgence des attaques que les forces de police britanniques ont décidé d’accentuer la pression sur Lockbit en dévoilant l’identité de son leader. D’après la NCA, le gang reste néanmoins considérablement affaibli par les dégâts causés par l’opération Cronos. Malgré des tentatives de reconstruction, Lockbit fonctionne « actuellement à une capacité limitée », avance la NCA.
L’agence assure que « le nombre moyen d’attaques mensuelles » orchestrées par Lockbit a baissé de 73 % au Royaume-Uni depuis l’offensive, n’en déplaise au gang. Dans son communiqué, l’agence britannique accuse Lockbit d’avoir voulu diminuer l’impact de l’opération Cronos en recensant « des victimes ciblées avant que la NCA ne prenne le contrôle de ses services ». Sur son site sur le dark web, le gang a en effet répertorié plusieurs attaques qui datent d’avant l’opération de police pour donner le change.
« L’annonce d’aujourd’hui plante un autre gros clou dans le cercueil de Lockbit et notre enquête se poursuit. Nous ciblons désormais les entités affiliées qui ont utilisé les services Lockbit pour infliger des attaques de ransomware dévastatrices contre des écoles, des hôpitaux et de grandes entreprises du monde entier », détaille la NCA, soucieuse de mettre la pression sur les pirates qui se servent du malware pour extorquer des fonds.
Après avoir démasqué la tête pensante de Lockbit, les enquêteurs vont désormais se concentrer sur les affiliés du gang. Ces pirates paient un abonnement pour pouvoir utiliser le virus Lockbit 3.0 dans leurs cyberattaques. Échaudés par les assauts des forces de police, les cybercriminels vont-ils se distancier de Lockbit ?
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
NCA