Il aura fallu la coopération de plusieurs services de police européens et américains pour réussir un tel coup de filet. Plus de quatre vingt dix membres du groupe à l’origine d’un virus terriblement efficace ont ainsi été mis sous les verrous. Baptisé GameOver Zeus, celui-ci se propage d’ordinateur en ordinateur par le biais de mails piégés selon la classique technique du phishing. Cela consiste à inciter le destinataire d’un mail à cliquer sur un lien frauduleux de façon à permettre au virus de pénétrer le terminal. Mais ce virus a un objectif financier puisqu’il cherche dans l’ordinateur toutes les informations de type bancaire, codes d’accès, … Tout ce qui va permettre d’accéder aux comptes et de les vider au profit des criminels. Le FBI estime que 100 millions de dollars auraient ainsi été volés.
Une fois la recherche effectuée, qu’elle ait aboutie ou non, le passage du virus transforme l’ordinateur en machine zombie, c’est-à-dire en un terminal qui servira aux pirates à lancer d’autres attaques à l’insu du propriétaire. Dans tous les cas, les cybercriminels sont gagnants. Et leur ingéniosité va encore plus loin. GameOver Zeus leur permettait d’implanter Cryptolocker. Cet autre virus très puissant bloque l’accès à l’ordinateur, impossible pour le propriétaire d’accéder à quoi que ce soit. Pour retrouver l’accès, il doit accepter de payer une rançon. Ce virus aurait infecté 200 000 ordinateurs et permis aux malfaiteurs d’engranger 27 millions de dollars en à peine deux mois ! Une affaire plutôt rentable.
Mais l’arrestation de la majeur partie du gang ne signifie pas la mort de GameOver Zeus . Ce programme est difficile à détruire du fait de son architecture P2P et de son système de commande à distance. Malgré le travail conjoint du Centre européen de lutte contre la Cybercriminalité (EC3), de chercheurs de la Shadowserver Foundation, Abuse.ch, CrowdStrike et même Microsoft, GO Zeus est seulement en quarantaine. Les autorités ont réussi à récupérer le contrôle des ordinateurs infectés et à stopper la contamination, mais ils n’ont pas encore tué le virus. Pour l’éradiquer il faut que tous les utilisateurs dont la machine a été infectée lancent le logiciel mis à disposition par leur fournisseur d’accès à internet, puis qu’ils mettent à jour leur système d’exploitation.
D’après la police britannique, à l’origine de la prise de contrôle des machines, les utilisateurs disposent de deux semaines pour se protéger et effectuer les mises à jour nécessaires. Car le virus pourrait bientôt refaire son apparition. Le cerveau du groupe de cybercriminels a bien été identifié, mais il court toujours. Ce russe trentenaire, Evgeniy Mikhailovich Bogachev est désormais l’un des cybercriminels les plus recherchés.
Par Audrey Loubens, journaliste scientifique
Cet article se trouve dans le dossier :
Quels défis pour l'industrie française ?
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Des virus de plus en plus sophistiqués
- Les réseaux industriels sont confrontés à de multiples attaques et… contraintes
- Haithem Gardabou : « En matière de cybersécurité, les industriels sont en train de rattraper leur retard »
- Attaques informatiques : le hardware devient une cible
- Les failles de cybersécurité dites « 0-day » ne connaissent pas la crise
- CyberScore : des codes couleurs pour connaître le niveau de sécurité des sites
- L’Europe veut plus de sécurité dans les objets connectés
- Qu'est-ce que le métavers ?
- Philippe Fuchs : « Il ne faut être ni technophobe ni technophile par rapport au Métavers mais analyser sérieusement son intérêt et ses limites »
- Laval Virtual : les nouveaux horizons de la RA
- La réalité virtuelle en aide à la conception et à l’évaluation dans l’industrie
- Réalité et environnement virtuels : à quand leur acceptation comme outil de communication ?
- Industries : la formation en réalité virtuelle entre dans les habitudes
- La crise force l’industrie à la sobriété énergétique
- L'Etat et l'Europe au secours de l'industrie
- Prix de l’énergie : à qui la faute ?
- Europe énergétique : l'espoir d'une union ?
- Négawatt propose 50 mesures chiffrées de sobriété énergétique
- Les industriels français face à une situation énergétique "catastrophique"
- L’industrie circulaire, un modèle pour transformer l’industrie suivant les principes de l’économie circulaire
- Passer d'un modèle d'industrie linéaire à l'industrie circulaire, pourquoi est-ce une nécessité ?
- Repenser les modèles économiques pour pivoter vers une industrie circulaire
- Comment accélérer sa transition vers un modèle d’industrie circulaire ?
- Déprogrammer l’obsolescence grâce à l'écoconception
- Une plateforme de vente pour les stocks dormants de pièces de maintenance industrielle
- 5 secteurs industriels ciblés pour tenter de relocaliser
- Composants électroniques : « Il faut favoriser l’émergence d’un fournisseur européen de haut niveau »
- « Développer des outils de production modulaires et délocalisables »
- Penser l'après Covid-19 : vers quels modèles économiques se tourner ?#3 Entre relocalisation et résilience
- Rôle de la relocalisation sur le développement durable
- De la réalité virtuelle aux métavers : finalités et usages
- Faire carrière dans l'industrie en France : les entreprises recrutent
- L’intrapreneuriat dans l’industrie : un pari gagnant !
- Métiers et compétences : les nouveaux besoins de l’industrie
- Les enjeux de la réindustrialisation au regard de la situation actuelle
Dans l'actualité
- Cybersécurité : un partenariat public-privé à 1,8 milliard d’euros
- Comment une faille Windows a rendu possible une cyberattaque mondiale
- Cybersécurité : la multiplication des menaces
- Le who’s who des pirates
- Comment identifier les pirates informatiques qui détournent des sites web ?
- Cybercriminalité : les plus grosses prises des autorités et polices