
Les rouages de la cyberjustice tournent lentement
Depuis des décennies, les cybercriminels comptent sur leur capacité à rester anonymes pour poursuivre des carrières illicites qui leur permettent de se livrer à toutes sortes d'activités, de la revente de données volées à l'extorsion pure et simple. Cependant, à mesure que les agences du maintien de l'ordre et les organismes de recherche tiers continuent d'améliorer leurs compétences d'investigation, l'anonymat si cher aux cybercriminels est progressivement levé.
Le ministère de la Justice (DoJ) des États-Unis, par exemple, est parvenu à pirater un réseau exploité par un gang cybercriminel connu sous le nom de Hive à l'origine de plus de 1 500 attaques de ransomware dans plus de 80 pays et qui ont généré plus de 100 millions de dollars de paiements. Le DoJ a annoncé avoir pris le contrôle des serveurs et des sites Web que les cybercriminels utilisaient pour communiquer entre eux, en coordination avec la police criminelle fédérale allemande, le quartier général de la police de Reutlingen-CID Esslingen et l’unité nationale néerlandaise de lutte contre la criminalité high-tech.
Il a également été révélé que depuis l'infiltration du réseau Hive en juillet dernier, le FBI aux États-Unis a fourni plus de 300 clés de déchiffrement aux victimes ayant subi une attaque de Hive. Le bureau fédéral a en outre distribué plus de 1 000 clés de déchiffrement supplémentaires aux anciennes victimes du réseau.
Le DoJ n'a pour le moment arrêté aucun individu affilié au réseau de ransomware Hive, mais une autre enquête illustre les progrès accomplis en matière d'identification des cybercriminels. Après 16 mois d'enquête, des chercheurs du secteur affirment avoir pu identifier le cerveau d'une plateforme de malware-as-a-service connue sous le nom de Golden Chickens et de Venom Spider, à qui sont attribuées des cyberattaques dont les pertes financières sont estimées à 1,5 milliard de dollars. Pour l'heure, aucune arrestation n'a eu lieu, mais les chercheurs affirment avoir pu découvrir la date de naissance du cerveau, l'adresse de son domicile, les noms de ses parents et de ses frères et sœurs, les noms de ses amis, ses loisirs, ses comptes sur les réseaux sociaux et l'une de ses activités secondaires.
Dans les deux cas, les cybercriminels laissent clairement une trace numérique qui peut être suivie. Les preuves ne sont peut-être pas encore suffisantes pour arrêter certains d'entre eux, mais il est évident qu'ils commencent à en ressentir les effets. Le début de ce phénomène s'explique avant tout par le fait que les victimes de ces criminels commencent à se manifester. Au lieu de garder le silence, les victimes fournissent aux agences du maintien de l'ordre et aux chercheurs des informations qui peuvent ensuite être utilisées pour, au moins, identifier les auteurs. Une fois identifiés, ce n'est généralement qu'une question de temps avant que le moindre faux pas ne mène à une arrestation.
Bien entendu, l'identification des cybercriminels nécessite des efforts minutieux. Le FBI demande à davantage de victimes de cyberattaques de se manifester pour aider à faire avancer les enquêtes. Que la rançon ait été payée ou non, la nécessité d'identifier les auteurs et, de manière tout aussi critique, d'accéder aux clés de déchiffrement devrait l'emporter sur tout sentiment de honte découlant d'une attaque par ransomware. À vrai dire, la nécessité d'enquêter sur ces criminels est l'une des raisons pour lesquelles davantage d'agences fédérales et étatiques cherchent à exiger des organisations qu'elles signalent les paiements par ransomware.
Les rouages de la justice ont toujours tourné bien plus lentement que ne le souhaiteraient de nombreuses victimes, mais les choses progressent. Cela nécessite simplement un niveau de tolérance et de patience qui, malheureusement, manque encore à de nombreuses victimes.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter