Entre le 27 et le 29 mai 2024, lâopĂ©ration Endgame a ciblĂ© des « droppers », des outils pirates. Ces actions ont visĂ© Ă perturber les services criminels en arrĂȘtant des hackers malveillants importants et en dĂ©mantelant les infrastructures criminelles. Lâun des pirates aurait gagnĂ© plus de 69 millions de dollars.
Cette approche a eu un impact mondial sur lâĂ©cosystĂšme des droppers, des outils malveillants qui permettent, entre autre, de tĂ©lĂ©charger des codes pirates (rançongiciel, Etc.). Les infrastructures de malware, dĂ©mantelĂ©es pendant ces journĂ©es dâaction, facilitaient les attaques par ransomware et autres logiciels malveillants. Ă la suite de ces actions, huit fugitifs liĂ©s Ă ces activitĂ©s criminelles, recherchĂ©s par lâAllemagne, seront ajoutĂ©s Ă la liste des personnes les plus recherchĂ©es dâEurope le 30 mai 2024. Ces individus sont recherchĂ©s pour leur implication dans des activitĂ©s de cybercriminalitĂ© grave.
Cette opĂ©ration est la plus grande jamais menĂ©e contre les botnets, qui jouent un rĂŽle majeur dans le dĂ©ploiement de ransomwares. LâopĂ©ration, initiĂ©e et dirigĂ©e par la France, lâAllemagne et les Pays-Bas, a Ă©galement Ă©tĂ© soutenue par Eurojust et a impliquĂ© le Danemark, le Royaume-Uni et les Ătats-Unis. De plus, lâArmĂ©nie, la Bulgarie, la Lituanie, le Portugal, la Roumanie, la Suisse et lâUkraine ont Ă©galement soutenu lâopĂ©ration par diverses actions telles que des arrestations, des interrogatoires de suspects, des perquisitions et des saisies ou des dĂ©mantĂšlements de serveurs et de domaines. LâopĂ©ration a Ă©galement Ă©tĂ© soutenue par plusieurs partenaires privĂ©s.
La police française Ă©tait prĂ©sente, en Ukraine, lors de lâopĂ©ration « End Game ».
Les actions coordonnées ont conduit à :
4 arrestations (1 en Arménie et 3 en Ukraine)
16 perquisitions (1 en Arménie, 1 aux Pays-Bas, 3 au Portugal et 11 en Ukraine)
Plus de 100 serveurs dĂ©mantelĂ©s ou perturbĂ©s en Bulgarie, au Canada, en Allemagne, en Lituanie, aux Pays-Bas, en Roumanie, en Suisse, au Royaume-Uni, aux Ătats-Unis et en Ukraine
Plus de 2 000 domaines sous le contrĂŽle des forces de lâordre
En outre, les enquĂȘtes ont rĂ©vĂ©lĂ© quâun des principaux suspects a gagnĂ© au moins 69 millions dâeuros en cryptomonnaie en louant des infrastructures criminelles pour dĂ©ployer des ransomwares. Les transactions de ce suspect sont constamment surveillĂ©es et une autorisation lĂ©gale de saisie de ces actifs a dĂ©jĂ Ă©tĂ© obtenue.
ZATAZ avait croisé certains des pirates impliqués sur des forums Russes, dÚs 2020. [site traduit]
Quâest-ce quâun dropper et comment fonctionne-t-il ?
Les droppers sont un type de logiciel malveillant conçu pour installer dâautres malwares sur un systĂšme cible. Ils sont utilisĂ©s lors de la premiĂšre phase dâune attaque de malware, permettant aux criminels de contourner les mesures de sĂ©curitĂ© et de dĂ©ployer des programmes nuisibles supplĂ©mentaires, tels que des virus, des ransomwares ou des logiciels espions. Les droppers eux-mĂȘmes ne causent gĂ©nĂ©ralement pas de dommages directs, mais ils sont cruciaux pour accĂ©der et implanter des logiciels malveillants sur les systĂšmes affectĂ©s. ZATAZ vous explique comment fonctionne un dropper.
Infiltration : Les droppers peuvent entrer dans les systĂšmes par divers canaux, tels que les piĂšces jointes dâe-mails, les sites web compromis, ou en Ă©tant associĂ©s Ă des logiciels lĂ©gitimes.
ExĂ©cution : Une fois exĂ©cutĂ©, le dropper installe le malware supplĂ©mentaire sur lâordinateur de la victime. Cette installation se fait souvent Ă lâinsu de lâutilisateur.
Ăvasion : Les droppers sont conçus pour Ă©viter la dĂ©tection par les logiciels de sĂ©curitĂ©. Ils peuvent utiliser des mĂ©thodes telles que lâobfuscation de leur code, lâexĂ©cution en mĂ©moire sans Ă©criture sur le disque, ou lâusurpation de processus de logiciels lĂ©gitimes.
Livraison de la charge utile : AprÚs avoir déployé le malware supplémentaire, le dropper peut soit rester inactif, soit se supprimer pour éviter la détection, laissant la charge utile accomplir les activités malveillantes prévues.
Les malwares ciblĂ©s par lâopĂ©ration
SystemBC facilitait la communication anonyme entre un systÚme infecté et des serveurs de commande et de contrÎle.
Lâun des pirates attrapĂ© par lâOP ENDGAME, et son business.
Bumblebee , distribuĂ© principalement via des campagnes de phishing ou des sites web compromis, Ă©tait conçu pour permettre la livraison et lâexĂ©cution de charges utiles supplĂ©mentaires sur les systĂšmes compromis. Bumblebee est un tĂ©lĂ©chargeur sophistiquĂ© observĂ© pour la premiĂšre fois en mars 2022. Lâobjectif de Bumblebee est de tĂ©lĂ©charger et dâexĂ©cuter des charges utiles supplĂ©mentaires. Les chercheurs de Proofpoint ont observĂ© que Bumblebee abandonnait des charges utiles, notamment Cobalt Strike, shellcode, Sliver et Meterpreter, et ont Ă©valuĂ© avec une grande confiance que le chargeur Bumblebee pouvait ĂȘtre utilisĂ© pour diffuser un ransomware ultĂ©rieur. Bumblebee a Ă©tĂ© utilisĂ© par plusieurs acteurs de la menace cybercriminelle, y compris les courtiers dâaccĂšs initiaux, et a Ă©tĂ© une charge utile privilĂ©giĂ©e depuis sa premiĂšre apparition en mars 2022 jusquâen octobre 2023 avant de disparaĂźtre, mais il est rĂ©apparu en fĂ©vrier 2024.
SmokeLoader était principalement utilisé comme téléchargeur pour installer des logiciels malveillants supplémentaires sur les systÚmes infectés. ZATAZ avait repéré une location de cet outil pour 399$ comme le montre notre capture écran, ci-dessous.
IcedID (aussi connu sous le nom de BokBot) , initialement classĂ© comme un cheval de Troie bancaire, avait Ă©tĂ© dĂ©veloppĂ© pour servir dâautres cybercrimes en plus du vol de donnĂ©es financiĂšres.
Pikabot est un cheval de Troie utilisĂ© pour obtenir un accĂšs initial aux ordinateurs infectĂ©s, ce qui permet le dĂ©ploiement de ransomwares, la prise de contrĂŽle Ă distance de lâordinateur et le vol de donnĂ©es.
Ces deux derniers codes malveillants ont été exploités par les pirates cachés derriÚre le ransomware BlackBasta , ReVIL (jugé en ce moment en Russie) ou encore CONTI . Un autre groupe de rançonneur, 8Base a utilisé, en 2023, une version modifiée de SmokeLoader.
« Les amis du petit déjeuner » ukrainiens avaient fait appels à leur GIGN local.
Commandement et coordination Ă Europol
Europol a facilitĂ© lâĂ©change dâinformations et a fourni un soutien analytique, de traçage de cryptomonnaies et mĂ©dico-lĂ©gal Ă lâenquĂȘte. Pour soutenir la coordination de lâopĂ©ration, Europol a organisĂ© plus de 50 appels de coordination avec tous les pays ainsi quâun sprint opĂ©rationnel Ă son siĂšge. Plus de 20 officiers de police du Danemark, de France, dâAllemagne et des Ătats-Unis ont soutenu la coordination des actions opĂ©rationnelles depuis le poste de commandement Ă Europol, et des centaines dâautres officiers des diffĂ©rents pays ont Ă©tĂ© impliquĂ©s dans les actions. Un poste de commandement virtuel a Ă©galement permis une coordination en temps rĂ©el entre les officiers armĂ©niens, français, portugais et ukrainiens dĂ©ployĂ©s sur le terrain pendant les activitĂ©s. En France, la Gendarmerie nationale, la Police nationale, le bureau du Procureur public JUNALCO (Juridiction nationale contre la criminalitĂ© organisĂ©e) et la police judiciaire de Paris (PrĂ©fecture De Police de Paris) ont participĂ© Ă lâopĂ©ration.
Un site web « End Game » a Ă©tĂ© mis en place. Un peu comme ce fĂ»t le cas avec le groupe de pirates informatiques Lockbit , lâopĂ©ration « End Game » a Ă©tĂ© « hollywoodisĂ© ». Un site qui menace, trĂšs clairement, les instigateurs et utilisateurs de ces droppers. Gros budget : des vidĂ©os et teasing pour de future rĂ©vĂ©lation.
« Bienvenue dans La Fin du jeu. affiche le site web des autoritĂ©s . Les forces de lâordre internationales et leurs partenaires ont uni leurs forces. Nous enquĂȘtons sur vous et vos activitĂ©s criminelles depuis longtemps et nous ne nous arrĂȘterons pas lĂ . Il sâagit de la saison 1 de lâopĂ©ration Endgame. Restez Ă lâĂ©coute. Ce sera certainement passionnant. Mais peut-ĂȘtre pas pour tout le monde. Certains rĂ©sultats peuvent ĂȘtre trouvĂ©s ici, dâautres vous parviendront de maniĂšre diffĂ©rente et inattendue. NâhĂ©sitez pas Ă nous contacter, vous pourriez avoir besoin de nous. Nous pourrions certainement tous les deux bĂ©nĂ©ficier dâun dialogue ouvert. Vous ne seriez ni le premier ni le dernier. Pensez Ă (votre) prochain mouvement. » Les plus curieux sâamuseront des pseudonymes affichĂ©s dans certains clips.
Le 24 mai, lâun des pirates, proposait une promotion pour son produit. 600$ pour 1000 installations malveillantes. JusquâĂ 20 000 machines piĂ©gĂ©es par jour ! « Tout est simplifiĂ©, a pu lire ZATAZ. Vous ne payez que la configuration et obtenez vos â friandises. [âŠ] Vous nâavez mĂȘme pas besoin de chercher quelquâun qui chiffrera les fichiers « .
Source: ZATAZ » Opération Endgame : Une frappe mondiale contre les botnets et la cybercriminalité