Il aura fallu la coopération de plusieurs services de police européens et américains pour réussir un tel coup de filet. Plus de quatre vingt dix membres du groupe à l’origine d’un virus terriblement efficace ont ainsi été mis sous les verrous. Baptisé GameOver Zeus, celui-ci se propage d’ordinateur en ordinateur par le biais de mails piégés selon la classique technique du phishing. Cela consiste à inciter le destinataire d’un mail à cliquer sur un lien frauduleux de façon à permettre au virus de pénétrer le terminal. Mais ce virus a un objectif financier puisqu’il cherche dans l’ordinateur toutes les informations de type bancaire, codes d’accès, … Tout ce qui va permettre d’accéder aux comptes et de les vider au profit des criminels. Le FBI estime que 100 millions de dollars auraient ainsi été volés.
Une fois la recherche effectuée, qu’elle ait aboutie ou non, le passage du virus transforme l’ordinateur en machine zombie, c’est-à-dire en un terminal qui servira aux pirates à lancer d’autres attaques à l’insu du propriétaire. Dans tous les cas, les cybercriminels sont gagnants. Et leur ingéniosité va encore plus loin. GameOver Zeus leur permettait d’implanter Cryptolocker. Cet autre virus très puissant bloque l’accès à l’ordinateur, impossible pour le propriétaire d’accéder à quoi que ce soit. Pour retrouver l’accès, il doit accepter de payer une rançon. Ce virus aurait infecté 200 000 ordinateurs et permis aux malfaiteurs d’engranger 27 millions de dollars en à peine deux mois ! Une affaire plutôt rentable.
Mais l’arrestation de la majeur partie du gang ne signifie pas la mort de GameOver Zeus . Ce programme est difficile à détruire du fait de son architecture P2P et de son système de commande à distance. Malgré le travail conjoint du Centre européen de lutte contre la Cybercriminalité (EC3), de chercheurs de la Shadowserver Foundation, Abuse.ch, CrowdStrike et même Microsoft, GO Zeus est seulement en quarantaine. Les autorités ont réussi à récupérer le contrôle des ordinateurs infectés et à stopper la contamination, mais ils n’ont pas encore tué le virus. Pour l’éradiquer il faut que tous les utilisateurs dont la machine a été infectée lancent le logiciel mis à disposition par leur fournisseur d’accès à internet, puis qu’ils mettent à jour leur système d’exploitation.
D’après la police britannique, à l’origine de la prise de contrôle des machines, les utilisateurs disposent de deux semaines pour se protéger et effectuer les mises à jour nécessaires. Car le virus pourrait bientôt refaire son apparition. Le cerveau du groupe de cybercriminels a bien été identifié, mais il court toujours. Ce russe trentenaire, Evgeniy Mikhailovich Bogachev est désormais l’un des cybercriminels les plus recherchés.
Par Audrey Loubens, journaliste scientifique
Cet article se trouve dans le dossier :
Le jumeau numérique, outil stratégique pour l’industrie et nouveau front pour la cybersécurité
- Le jumeau numérique, un risque spécifique de cybersécurité
- Le cloud, talon d’Achille du jumeau numérique ?
- Les jumeaux numériques et physiques, bancs d'essai pour la cyber-résilience industrielle
- « Les jumeaux numériques-physiques offrent un environnement de test réaliste pour dérisquer les investissements industriels »
- Le jumeau numérique, à la frontière du virtuel et du réel
- « Le jumeau numérique du vivant est un objet de recherche avant tout »
- A quand le jumeau numérique d'un système vivant ?
- Les thèses du mois : "Le jumeau numérique, outil stratégique pour l’industrie et nouveau front pour la cybersécurité"
- Maîtriser l’ingénierie complexe avec le jumeau numérique
- Samp : du jumeau numérique à la "Réalité Partagée"
- « Diffuser plus vite l’innovation médicale grâce au jumeau numérique »
- Uzufly : des jumeaux numériques à la précision digne d’une horloge suisse
Dans l'actualité
- Cybersécurité : un partenariat public-privé à 1,8 milliard d’euros
- Comment une faille Windows a rendu possible une cyberattaque mondiale
- Cybersécurité : la multiplication des menaces
- Le who’s who des pirates
- Comment identifier les pirates informatiques qui détournent des sites web ?
- Cybercriminalité : les plus grosses prises des autorités et polices