Affaire « REvil » : Les avocats de la défense plaident encore pour l’abandon des poursuites
L’affaire « REvil » continue de susciter des débats houleux alors que les avocats de la défense présentent de nouveaux arguments en faveur de l’arrêt des poursuites pénales à l’encontre des accusés.
L’affaire, qui implique huit prévenus, dont deux accusés de développement et de distribution de logiciels malveillants, est l’une des affaires de cybercriminalité les plus médiatisées en Russie. Il faut dire aussi que derrière ce groupe de pirates présumés, la team REvil. Des rançonneurs qui avaient écumé le web via des chantages à l’encontre d’entreprises, avant que ce business se transforme en vache à lait pour des dizaines de groupes de malveillants et d’entreprises de cybersécurité.
L’histoire de REvil
REvil, également connu sous le nom de Sodinokibi, est un groupe de cybercriminalité notoire, principalement connu pour ses attaques de ransomware. Ce groupe est apparu pour la première fois en avril 2019 et a rapidement gagné en infamie pour ses opérations sophistiquées et ciblées. REvil était connu pour son modèle de « ransomware-as-a-service« , où les développeurs du ransomware recrutent des affiliés pour propager le malware. Ces affiliés reçoivent une partie de la rançon collectée, tandis que les développeurs de REvil conservent une commission. Cette méthode leur permet de toucher une large base d’opérateurs et de maximiser leurs profits.
Le groupe a ciblé des entreprises de toutes tailles à travers le monde, y compris des organisations dans des secteurs critiques comme la santé, la finance et le droit. Parmi leurs attaques les plus médiatisées, on compte celle contre Travelex, une entreprise de change de monnaie, début 2020, et contre JBS, le plus grand fournisseur mondial de viande, en 2021. Dans ce dernier cas, JBS a payé une rançon de 11 millions de dollars pour récupérer l’accès à ses systèmes et données.
REvil a également exploité des vulnérabilités logicielles pour infecter ses victimes, notamment une faille dans le logiciel de gestion à distance Kaseya en juillet 2021. Cette attaque a permis à REvil d’infecter des centaines d’entreprises à travers les fournisseurs de services gérés qui utilisaient Kaseya.
En octobre 2021, REvil a été frappé par une opération de contre-cyberattaque qui a neutralisé une partie de son infrastructure. Des rapports ultérieurs ont indiqué que des agences de loi et de sécurité de plusieurs pays avaient collaboré pour infiltrer et désactiver le réseau de REvil. Plusieurs membres présumés du groupe seront été arrêtés, en Russie, et avec l’aide du FBI, ce qui a sérieusement compromis les opérations du groupe. Parmi les personnes arrêtées, des militaires.
Combats d’avocats : aucune preuve de piratage
Les avocats de la défense ont récemment affirmé lors d’une audience que les documents d’enquête, y compris l’expertise utilisée comme preuve, comportaient des erreurs rendant caduques les poursuites. Ils ont souligné, comme en novembre 2023, que les autorités n’ont pas mené une enquête approfondie, notamment en omettant d’interroger les propriétaires de cartes bancaires américaines supposément utilisées dans le cadre des activités criminelles. De mystérieuses clientes américaines que personne n’a jamais vu, entendu, Etc.
Cependant, malgré ces arguments, le parquet militaire et le tribunal ne semblent pas être convaincus de l’abandon des charges. Lors de la dernière audience, le tribunal militaire de garnison de Saint-Pétersbourg a tenu une nouvelle session où la défense a présenté ses preuves. Les avocats ont demandé à interroger les propriétaires des moyens de paiement électroniques, majoritairement des citoyens américains, mais cette demande a été rejetée. Et pour cause ! La Russie est en guerre contre l’Ukraine, et les coopérations judiciaires ne sont plus possibles [pour le moment, NDR].
La défense a également soulevé des préoccupations concernant la validité de l’expertise initiale réalisée par une société n’ayant pas la licence appropriée. Ils ont demandé à convoquer des experts du département de la police pour clarifier ces questions, mais le représentant du bureau du procureur militaire s’y est opposé.
Alors que l’affaire « REvil » se poursuit, les avocats de la défense insistent sur la nécessité d’une enquête objective et exhaustive, mettant en doute la légitimité des preuves présentées jusqu’à présent. La décision finale quant à l’abandon ou à la poursuite des poursuites reste entre les mains du tribunal, mais l’affaire continue de mettre en lumière les défis juridiques et procéduraux liés à la cybercriminalité dans le système judiciaire russe.
A noter que les présumés pirates, au tribunal, arboraient pour certains des tee-shirts à l’effigie de Vladimir Poutine, ou encore de la lettre Z, signe de soutien aux opérations militaires Russes en Ukraine.
Pendant ce temps là, corruption et pirates devant les tribunaux
Le tribunal de la garnison militaire de Perm a condamné Grigory Tsaregorodtsev, ancien chef du département de contre-espionnage de la branche de Perm du Service fédéral de sécurité [FSB]. Ce haut responsable de la sécurité a été inculpé pour avoir accepter des pot-de-vin à une échelle particulièrement impressionnante.
Selon les enquêteurs, Tsaregorodtsev a reçu d’un groupe de cardeurs [pirates informatiques spécialisés dans le piratage de CB] au moins 160 millions de roubles [1.6 million d’euro]. L’accusé a déclaré qu’il ferait appel du verdict, car il n’a pas fourni les services promis de « protection » des cybercriminels, et a donc commis non pas un délit de corruption, mais une fraude ordinaire [sic!].
Tsaregorodtsev a été arrêté à Moscou, en avril 2023. Il « couvrait » un groupe de cardeurs relativement important, composé de six personnes. Selon l’enquête, les accusés vendaient à FerumShop [un blackmarket] des données de cartes de crédit Visa et MasterCard provenant de plusieurs grandes banques américaines.
La plupart des pirates ont été condamnés à des travaux obligatoires ou à des peines déjà purgées dans des centres de détention provisoire.