Les pirates de Dispossessor / Radar arrêtés par le FBI
Le 12 août 2024, le FBI, en collaboration avec plusieurs agences internationales, a mené une opération d’envergure pour démanteler l’infrastructure du groupe de ransomware connu sous le nom de Radar ou Dispossessor. Ce groupe, dirigé par un cybercriminel connu sous le pseudonyme « Brain », a été actif depuis août 2023, ciblant principalement des petites et moyennes entreprises dans divers pays, dont les États-Unis, l’Allemagne, et le Brésil.
RECEVEZ LES INFOS ZATAZ DIRECTEMENT SUR VOTRE TÉLÉPHONE ✨✨
Abonnez-vous maintenant et restez à la pointe de l’info ! ✨
L’opération, qui a impliqué le FBI, l’Agence Nationale contre le Crime du Royaume-Uni (NCA), le Bureau du Procureur de Bamberg, et la Police Criminelle de l’État de Bavière (BLKA), a permis de saisir un total de 24 serveurs situés dans plusieurs pays (États-Unis, Royaume-Uni, et Allemagne) ainsi que plusieurs noms de domaine utilisés par le groupe pour ses activités malveillantes. Parmi les sites saisis, on compte radar, dispossessor, et plusieurs autres sites prétendant fournir des services légitimes, mais qui servaient en réalité à héberger des données volées ou à faciliter les activités de ransomware.
Le groupe Dispossessor avait la particularité de réutiliser des données volées lors d’attaques menées par d’autres groupes, comme LockBit, et de les revendre sur des forums de piratage comme BreachForums et XSS. Dispossessor n’était pas seulement un groupe de ransomware classique; il agissait également comme un groupe d’extorsion, revendiquant des fuites de données provenant d’autres cyberattaques, et tentant de les monétiser en vendant ces informations sur divers marchés noirs en ligne.
Vol et extorsion
Les tactiques utilisées par Dispossessor incluaient l’exploitation de failles de sécurité, l’utilisation de mots de passe faibles et l’absence de systèmes d’authentification multifactorielle, ce qui leur permettait d’accéder facilement aux réseaux de leurs victimes. Une fois l’accès obtenu, ils volaient des données sensibles et déployaient un ransomware pour chiffrer les systèmes des entreprises ciblées, les rendant inaccessibles sans paiement de rançon.
L’opération a conduit à la saisie de 24 serveurs localisés aux États-Unis, au Royaume-Uni et en Allemagne, ainsi que de plusieurs noms de domaine utilisés par le groupe pour ses activités illégales. Parmi les noms de domaine saisis figurent radar[.]tld, dispossessor[.]com, cybernewsint[.]com, et cybertube[.]video, qui prétendaient fournir des services légitimes mais servaient en réalité de façades pour les activités criminelles du groupe.
Ce qui distingue Dispossessor des autres groupes de ransomware est leur méthode d’extorsion, qui consistait à revendre des données volées lors d’attaques précédentes menées par d’autres groupes, comme LockBit, sur des forums de piratage tels que BreachForums et XSS. Le groupe revendiquait également des fuites de données provenant d’autres cyberattaques, en essayant de monétiser ces informations.
En plus de la saisie des serveurs, les autorités ont également pris le contrôle de plusieurs sites web et noms de domaine utilisés par Dispossessor pour diffuser des informations volées et faciliter la propagation du ransomware. Cette opération est le résultat d’une enquête internationale complexe, impliquant une surveillance étroite et des actions coordonnées pour perturber et démanteler l’infrastructure criminelle du groupe.
Le FBI écrit à l’administrateur, que les autorités américaines annoncent connaître : « Ne soyez pas le dernier à tendre la main« . Le pirate Brain est basé en Europe !