Il visait des entreprises avec JobCrypter, un hacker algérien rattrapé par la justice

Il visait des entreprises avec JobCrypter, un hacker algérien rattrapé par la justice


Ça se corse pour le “Génie sans travail”. Comme l’a constaté Zdnet.fr, Djamel Oukidja, un trentenaire algérien de Tizi Ouzou, la capitale de la Kabylie, vient d’être condamné à deux ans de prison et 5000 euros d’amende par le tribunal judiciaire de Paris. Jugé par défaut, en son absence, ce vendredi 16 décembre, le hacker malveillant est également désormais sous le coup d’un mandat d’arrêt. Le parquet avait demandé une peine de trois ans de prison.


Connu également sous le pseudo de “Djamel Muscle” sur sa chaîne youtube ou de “Hacker-MoDi” sur son blog, cet homme de 36 ans est dans le viseur de la justice française pour dix attaques informatiques par rançongiciel. Elles avaient été menées avec JobCrypter, entre 2016 et 2021 contre des petites ou moyennes entreprises françaises de la région parisienne, du Cher ou encore de l’Eure-et-Loir.


Demandes de rançons de 300 euros

Repéré notamment par Enigma software, l’utilisation de JobCrypter, qui visait uniquement les environnements Windows selon une analyse d’Europol, avait été détectée à partir de 2016. Ce rançongiciel infectait ses cibles via un lien envoyé par un mail ou une pièce-jointe associée au message en trompant ses cibles grâce à du typosquatting, usurpant ainsi l’identité d’organisations connues.



Les fichiers des victimes étaient ensuite chiffrés sous l’extension .locked, tandis qu’une demande de rançon, de 300 à 1000 euros, était déposée sous forme de fichier texte. Ce dernier message truffé de fautes était particulièrement alambiqué. “Nous sommes des êtres humains sans emplois”, voulant juste “nourrir nos familles”, était-il ainsi mentionné, avant de demander le paiement de la rançon sous la forme de cartes PaySafeCard et l’envoi des codes vers plusieurs adresses de messagerie commençant par “geniesanstravaille”.


Chiffrement d’une partie des fichiers

Pour TIB, cette PME de l’Eure-et-Loir d’une centaine de salariés, la seule entreprise victime présente au procès, l’attaque de février 2021 s’est soldée par deux jours d’arrêt pour relancer l’informatique après un chiffrement erratique d’une partie de ses fichiers. Mais dix-neuf mois après avoir été touchée, les conséquences sont toujours très concrètes pour ce carrossier spécialisé qui n’avait pas voulu payer.



“Notre plus gros problème, c’est de devoir refaire un travail qui avait déjà été fait et qu’on ne découvre qu’au fur et à mesure”, au fil des signalements de fichiers chiffrés, signale au tribunal Antoine Vasseur, le secrétaire général de l’entreprise. Ce sont par exemple des plans de carrosserie qu’il faut ressaisir dans l’informatique après une nouvelle prise de mesures dans le véhicule.



Identifié par ses adresses de messagerie

Mais alors que de nombreuses enquêtes de ce type s’enlisent, ce dossier judiciaire suivi par la section cyber du parquet de Paris va déboucher sur l’identification d’un suspect. Plusieurs éléments ont permis aux enquêteurs de la brigade spécialisée de la préfecture de police de Paris de se rapprocher de Djamel Oukidja, l’un des hackers utilisant JobCrypter.



Tout d’abord, à la suite de réquisitions auprès des opérateurs de messagerie, des adresses de récupération compromettantes, à son nom, vont être découvertes. L’enquête va également mettre en évidence la réception par le suspect entre 2014 et 2016 de 26 mandats Western Union, généralement de 300 euros. Soit environ 8000 euros envoyés la plupart du temps de France, certes en dehors de la période de prévention mais très suspects.


Audition en Algérie

A la suite d’une demande d’entraide pénale internationale, Djamel Oukidja est arrêté par la police algérienne en février 2021. Son domicile est également perquisitionné. Les enquêteurs algériens découvrent à cette occasion sur son ordinateur la présence de nombreux documents d’identité et de justificatifs de domicile, des numéros de cartes bancaires, des codes d’accès à des comptes bancaires ainsi que des traces d’utilisation d’un logiciel espion d’accès à distance.


Entendu par la police algérienne, le hacker va admettre être l’utilisateur d’une partie des adresses de messageries identifiées et du rançongiciel. Avant de donner de laborieuses explications sur les mandats Western Union suspects, précisant par exemple avoir vendu des prestations informatiques à des entreprises françaises.

“Vous pensez vraiment qu’une entreprise va faire de tels mandats pour résoudre ses problèmes informatiques?”, ironise le vice-procureur Jean Christophe Michard. Avant de livrer l’explication la plus plausible: “Djamel Muscle”, se pensant à l’abri en Algérie, ne cherchait pas vraiment à masquer ses traces.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.