Deux importants pirates Russes rendus à la Russie par les USA

Un échange de détenus a été conclu entre les États-Unis et la Russie en cet été 2024. Le journaliste américain du Wall Street Journal Evan Gershkovich faisait parti de cet échange digne des années 60. Côté russe, dix personnes qui étaient incarcérées aux États-Unis, en Allemagne, en Pologne, en Slovénie et en Norvège ont été libérées, dont deux importants pirates informatiques.

RECEVEZ LES INFOS ZATAZ DIRECTEMENT SUR VOTRE TÉLÉPHONE ✨✨
Abonnez-vous maintenant et restez à la pointe de l’info ! ✨

Je vous racontais, il y a quelques jours, une étonnante opération de la police Russe à l’encontre d’un pirate informatique recherché par les autorités Allemandes. Une opération qui n’a pas encore été confirmée, mais qui fait un étonnant écho avec l’échange orchestré entre les Etats-Unis et la Russie de prisonniers, début août.

Parmi les prisonniers Russes libérés par les Américains, deux pirates Russes que ZATAZ va vous présenter. Deux hackers XXL.

D’abord Vladislav Klyushin (ou Kliushin). Un homme d’affaires russe de 43 ans connu pour être le fondateur et le directeur général de M-13, une entreprise spécialisée dans la cybersécurité et les technologies de l’information. Son entreprise fournit des services de surveillance des médias et de sécurité informatique, notamment pour des clients gouvernementaux et privés en Russie. Klyushin a attiré l’attention internationale en raison de son arrestation en mars 2021 par les autorités suisses, dans la ville de Sion, à la demande des États-Unis.

Il a été accusé par les États-Unis d’avoir participé à un complot de fraude et de manipulation des marchés financiers via des cyberattaques. Selon les allégations, Klyushin et ses complices auraient piraté les systèmes informatiques de plusieurs entreprises américaines pour obtenir des informations confidentielles avant leur publication, ce qui leur aurait permis de réaliser des transactions boursières illégales et de générer des millions de dollars de profits. Il avait été condamné à 9 ans de prison aux États-Unis et à payer plus de 34 millions de dollars d’amende.

Klyushin a été inculpé avec deux co-conspirateurs russes : Ivan Ermakov et Nikolai Rumiantcev. Deux autres, Mikhail Vladimirovich Irzak et Igor Sergeevich Sladkov, ont été inculpés dans un acte d’accusation séparé. Les quatre co-conspirateurs sont toujours en fuite. En juillet 2018, un grand jury fédéral de Washington, DC, a inculpé Ermakov pour son rôle présumé dans un projet visant à interférer avec les élections américaines de 2016 par le biais de piratage informatique. En octobre 2018, Ermakov a également été inculpé par un grand jury fédéral de Pittsburgh en lien avec son rôle présumé dans le piratage informatique et les opérations de désinformation connexes visant des agences internationales antidopage, des fédérations sportives et des responsables antidopage.

Klyushin, Ermakov et Rumiantcev travaillaient chez M-13, une société informatique basée à Moscou et dont Klyushin était le propriétaire. M-13 proposait des tests de pénétration et « une émulation de menaces persistantes avancées (APT) » dixit le DOJ, deux services qui cherchent à exploiter les vulnérabilités d’un système informatique via des techniques de piratage, soi-disant à des fins défensives. Le site Web de M-13 indiquait que les solutions informatiques de la société étaient utilisées par « l’administration du président de la Fédération de Russie, le gouvernement de la Fédération de Russie, les ministères et départements fédéraux, les organes exécutifs régionaux de l’État, les sociétés commerciales et les organisations publiques« .

Entre janvier 2018 et septembre 2020 au moins, Klyushin et, prétendument, Ermakov, Irzak, Sladkov et Rumiantcev, ont conspiré pour utiliser des informations sur les bénéfices volées afin de négocier les titres de sociétés cotées en bourse aux États-Unis, notamment le NASDAQ et le NYSE, avant les annonces publiques de résultats. En utilisant les mêmes techniques de piratage malveillantes que M-13 a annoncées à ses clients, Klyushin et, prétendument, ses co-conspirateurs, ont obtenu des informations privilégiées en piratant les réseaux informatiques de deux agents de dépôt basés aux États-Unis que les sociétés cotées en bourse utilisaient pour effectuer des dépôts trimestriels et annuels auprès de la Securities and Exchange Commission (SEC) des États-Unis.

Plus précisément, Klyushin et, prétendument, ses co-conspirateurs ont déployé une infrastructure malveillante capable de récolter et de voler les informations de connexion des employés et ont utilisé des réseaux informatiques proxy (ou intermédiaires) en dehors de la Russie pour dissimuler l’origine de leurs activités. Grâce à cet accès, Klyushin et ses prétendus co-conspirateurs ont consulté et téléchargé des informations importantes non publiques, telles que des rapports de résultats trimestriels et annuels qui n’avaient pas encore été déposés auprès de la SEC ou divulgués au grand public, pour des centaines d’entreprises – dont Capstead Mortgage Corp., Tesla, Inc., SS&C Technologies, Roku et Snap, Inc. De nombreux rapports de résultats obtenus illégalement ont été téléchargés via un serveur informatique situé dans le centre-ville de Boston.

Armés de ces informations avant qu’elles ne soient rendues publiques, Klyushin et ses complices présumés savaient à l’avance, entre autres, si les performances financières d’une entreprise correspondraient, dépasseraient ou seraient inférieures aux attentes du marché – et donc si le cours de son action augmenterait ou diminuerait après l’annonce publique des résultats. Klyushin a ensuite effectué des transactions sur la base de ces informations volées sur des comptes de courtage détenus à son nom et au nom d’autres personnes. Klyushin et ses complices présumés ont également réparti leurs transactions sur des comptes qu’ils avaient ouverts dans des banques et des maisons de courtage dans plusieurs pays, dont Chypre, le Danemark, le Portugal, la Russie et les États-Unis, et ont induit en erreur les sociétés de courtage sur la nature de leurs activités de trading.

✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨
✨ Ne manquez rien ! Abonnez-vous et restez informé !

Le retour de Track 2

Roman Seleznev, aujourd’hui âgé de 40 ans, est un hacker russe notable pour avoir été impliqué dans des activités de cybercriminalité à grande échelle. ZATAZ vous en avait parlé en 2013 et 2014, il était connu sous le pseudonyme de Track2 et Ncux 3 et avait son black market du nom de 2pac.cc (il agissait aussi sur Carder.su). Nous avions visité, en 2012, ce « Most Wanted Dump » qui offrait plusieurs millions de données bancaires piratées !

Né le 1er septembre 1984 à Vladivostok, en Russie, il est le fils de Valery Seleznev, un député de la Douma d’État russe. Roman Seleznev a été arrêté en juillet 2014 par les autorités américaines aux Maldives et extradé vers les États-Unis. Il a été accusé d’avoir mené une vaste campagne de piratage informatique ciblant principalement des entreprises américaines. Seleznev était spécialisé dans le vol de données de cartes de crédit, qu’il revendait ensuite sur des forums clandestins en ligne. En 2017, Seleznev a été reconnu coupable de 38 chefs d’accusation, dont fraude informatique, fraude par fil et piratage informatique. Il a été condamné à 27 ans de prison, l’une des peines les plus sévères jamais infligées pour ce type de crime aux États-Unis. Les procureurs ont estimé que ses activités criminelles avaient causé des pertes de plus de 169 millions de dollars à des entreprises et des institutions financières américaines.

Selon les preuves présentées au procès, entre octobre 2009 et octobre 2013, Seleznev a piraté des systèmes de points de vente au détail et installé des logiciels malveillants (malware) qui lui ont permis de voler des millions de numéros de cartes de crédit de plus de 500 entreprises américaines et d’envoyer les données à des serveurs qu’il contrôlait en Russie, en Ukraine et à McLean, en Virginie. Seleznev a ensuite regroupé les informations de carte de crédit dans des groupes appelés « bases » et a vendu les informations sur divers sites web criminels de « carding » à des acheteurs qui les ont utilisées pour des achats frauduleux, selon les preuves présentées au cours du procès de cette affaire. La plupart des entreprises ciblées par Seleznev étaient des petites entreprises, notamment des restaurants et des pizzerias de l’ouest de Washington, dont Broadway Grill à Seattle, qui a été contraint de faire faillite après la cyberattaque. Les témoignages au procès ont révélé que le stratagème de Seleznev a causé plus de 169 millions de dollars de pertes à environ 3 700 institutions financières.

Seleznev a été arrêté en juillet 2014 aux Maldives. L’ordinateur portable qu’il avait en sa possession contenait plus de 1,7 million de numéros de cartes de crédit volés, dont certains appartenant à des entreprises de l’ouest de Washington. L’ordinateur portable contenait également des preuves supplémentaires reliant Seleznev aux serveurs, aux comptes de messagerie et aux transactions financières impliqués dans le stratagème. Les preuves présentées au procès ont montré que Seleznev avait gagné des dizaines de millions de dollars grâce à ses activités criminelles.

Seleznev a été reconnu coupable le 25 août 2016 de 10 chefs d’accusation de fraude électronique, de huit chefs d’accusation de dommages intentionnels à un ordinateur protégé, de neuf chefs d’accusation d’obtention d’informations à partir d’un ordinateur protégé, de neuf chefs d’accusation de possession de 15 dispositifs d’accès non autorisés ou plus, et de deux chefs d’accusation de vol d’identité aggravé.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.