Les autorités suppriment l’infrastructure de Qakbot et lancent des commandes pour supprimer le maliciel

Les autorités gouvernementales ont remporté une nouvelle victoire, peut-être temporaire, dans la lutte contre les cybercriminels.

La police de sept pays, dont les États-Unis, a déclaré mardi avoir infiltré et détruit l’infrastructure derrière le réseau zombie Qakbot, puis utilisé cet accès pour commander aux ordinateurs infectés de supprimer le logiciel malveillant.

Cette action, baptisée Opération Duck Hunt, représente la plus grande perturbation financière et technique menée par les États-Unis sur une infrastructure de réseau zombie exploitée par des cybercriminels pour distribuer des rançongiciels, commettre des fraudes financières et se livrer à d’autres activités cybercriminelles, a déclaré le secrétaire américain à la Justice dans un communiqué.

Le maliciel a été utilisé par de nombreux cybercriminels, y compris des groupes de rançongiciel, comme arme initiale de compromission du système informatique.

Le maliciel Qakbot [appelé QBot ou Pinkslipbot par certaines sociétés de cybersécurité] infecte principalement les ordinateurs des victimes via des courriels indésirables contenant des pièces jointes ou des hyperliens malveillants, indique le communiqué américain. Si un ordinateur est infecté avec succès, Qakbot peut transmettre des logiciels malveillants supplémentaires, notamment des rançongiciels, à l’ordinateur infecté. Qakbot a été utilisé comme moyen d’infection initial par de nombreux gangs de rançongiciel prolifiques ces dernières années, notamment Conti, ProLock, Egregor, REvil, MegaCortex et Black Basta.

Selon BlackBerry, Qakbot a été découvert en 2008. Après la mise à disposition de versions mises à jour en 2015, Qakbot a pris un nouvel élan parmi les acteurs malveillants. En 2020, des chercheurs en cybermenaces ont noté que la diffusion d’une nouvelle souche de Qakbot avait entraîné une augmentation de 465 % de sa part des cyberattaques en un an. En 2021, Qakbot a été exploité dans le cadre de la cyberattaque majeure de JBS, qui a perturbé ses installations de production de viande et forcé le paiement d’une rançon de 11 millions de dollars.

Dans le cadre de ce démantèlement, le FBI a pu accéder à l’infrastructure de Qakbot et identifier plus de 700 000 ordinateurs dans le monde, dont plus de 200 000 aux États-Unis, qui semblent avoir été infectés par Qakbot.

Pour perturber le réseau zombie, le FBI a pu rediriger le trafic de Qakbot vers et via des serveurs contrôlés par le FBI, qui à son tour a demandé aux ordinateurs infectés aux États-Unis et ailleurs de télécharger un fichier créé par les forces de l’ordre qui désinstallerait le maliciel Qakbot. Ce programme de désinstallation a été conçu pour détacher l’ordinateur victime du réseau zombie Qakbot, empêchant ainsi l’installation ultérieure de logiciels malveillants via Qakbot.

Outre les États-Unis, les autorités françaises, allemandes, néerlandaises, britanniques, roumaines et lettones ont participé à la manœuvre. Dans le cadre de cette action combinée, 9 millions de dollars américains en cryptomonnaie ont également été saisis. Zscaler, Shadowserver, la Microsoft Digital Crimes Unit, la National Cyber ​​Forensics and Training Alliance et le service Have I Been Pwned ont également participé.

Qakbot est une opération de longue date qui s’étend sur plus d’une décennie et qui s’est adaptée et a évolué avec son temps, a noté Kimberly Goody, directrice principale de l’unité d’analyse financière de Mandiant. Il s’est d’abord concentré sur la fraude bancaire traditionnelle, puis a ensuite évolué pour servir de point d’appui pour soutenir les intrusions de rançongiciel. « Tout impact sur ces opérations est le bienvenu, car il peut provoquer des fractures au sein de l’écosystème et conduire à des perturbations qui poussent les cybercriminels à nouer d’autres partenariats – même si ce n’est que temporaire. Les cybercriminels qui utilisaient Qakbot dans des intrusions de rançongiciel, par exemple, pourraient se tourner vers des communautés clandestines pour les fournisseurs d’accès initiaux, ce qui entraînerait des tactiques d’accès initial plus variées à court terme.

Démanteler le réseau zombie Qakbot de plus de 700 000 ordinateurs victimes est une grande réussite pour le FBI et ses partenaires, a déclaré Chester Wisniewski, directeur technique de la recherche appliquée chez Sophos. Cela occasionnera des désagréments importants aux opérateurs du réseau et aux groupes criminels qui en dépendent. Il a ajouté : « Malheureusement, cela n’empêchera pas les maîtres de Qakbot de le reconstituer et de continuer à profiter de nos échecs en matière de sécurité. Chaque fois que nous pouvons augmenter le coût pour les criminels de mettre en œuvre leurs stratagèmes, nous devons profiter de ces opportunités, mais cela ne signifie pas que nous pouvons nous reposer sur nos lauriers, nous devons continuer à travailler pour identifier les responsables et les tenir pour responsables afin de véritablement désactiver leurs opérations. »

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Le Centre pour la cybersécurité émet une mise en garde après qu’un groupe indien eut lancé une menace

L'autorité cybernétique du gouvernement canadien a émis un avertissement aux administrateurs informatiques du pays pour qu'ils surveillent les attaques, après qu'un groupe ou un individu prétendant être originaire de l'Inde eut émis une menace de représailles à la suite d’allégations selon lesquelles l'Inde aurait pu être à l'origine de l'assassinat d'un Canadien militant en faveur d'un État sikh indépendant.

Le ​​Centre pour la cybersécurité avertit encore une fois les entreprises canadiennes de ne pas ignorer la cybercriminalité

La principale agence de cybersécurité du Canada a une fois de plus mis en garde les responsables informatiques, les dirigeants d'entreprise et les résidents des risques s'ils ne sont pas préparés à la cybercriminalité.

Une division américaine de la CIBC semble avoir été victime du piratage de MOVEit

La division américaine d'une autre banque canadienne a apparemment été victime de la vulnérabilité du serveur de transfert de fichiers MOVEit.

Le gang de rançongiciels Cuba à la recherche d’installations Veeam non corrigées

Le gang de rançongiciels Cuba a modifié sa stratégie d'attaque pour s'attaquer aux environnements informatiques qui n'ont pas corrigé une vulnérabilité récemment découverte dans les solutions de sauvegarde de Veeam Software.

­Une campagne d’hameçonnage tente de contourner les défenses avec des codes QR

Des cybercriminels utilisent toujours des codes QR dans des campagnes d’hameçonnage pour inciter les employés à télécharger des logiciels malveillants ou à révéler leurs informations d'identification.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.