Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

De Conti à Chaos - La dynastie criminelle qui refuse de mourir

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous savez ce qui me fascine avec les gangs de ransomware ? C’est leur capacité à renaître de leurs cendres comme des phœnix. L’opération Checkmate vient de frapper BlackSuit le 24 juillet dernier, saisissant 4 serveurs, 9 domaines .onion et récupérant 1,09 million de dollars en crypto, mais instantanément, les cybercriminels ont déjà muté en “Chaos”, leur nouvelle identité lancée en février dernier. Trop fort ! Ils avaient anticipé le coup !

Pour comprendre l’ampleur de ce bordel, il faut remonter à mai 2022. À cette époque, le gang Conti, ces tarés qui avaient attaqué le Costa Rica et déclaré leur soutien à la Russie dans la guerre en Ukraine, implose complètement. Un insider balance 60 GB de leurs conversations internes sur Twitter. On y découvre alors tout : leurs méthodes, leurs cibles, leurs comptes Bitcoin, même leurs conversations WhatsApp où ils parlent de leurs gosses et de leurs vacances. Du jamais vu !

Mais ces mecs sont malins et plutôt que de disparaître, ils se fragmentent en plusieurs groupes. D’abord Quantum en janvier 2022, qui teste les eaux avec le ransomware ALPHV/BlackCat. Puis Royal en septembre 2022, qui développe son propre encrypteur Zeon. Et enfin BlackSuit en juin 2023, juste après avoir mis la ville de Dallas à genoux. À chaque mutation, ils perfectionnent leurs techniques et augmentent leurs tarifs. C’est l’évolution darwinienne version cybercrime !

L’attaque de Dallas en mai 2023, c’est leur chef-d’œuvre. Ils paralysent complètement la ville : services d’urgence 911 hors service, tribunaux fermés, administration municipale KO. Les flics doivent revenir aux rapports papier, les ambulances naviguent avec des cartes routières, c’est le chaos total. Royal demande 60 millions de dollars de rançon ! La ville refuse de payer mais les dégâts sont estimés à plus de 8,5 millions. C’est là qu’ils décident alors de se “rebrander” en BlackSuit… Trop de chaleur médiatique, j’imagine…

Et surtout mes amis, l’ampleur des dégâts est incroyable. Depuis 2022, BlackSuit et Royal ont touché plus de 450 organisations américaines, extorquant 370 millions de dollars selon les estimations du FBI. Mais attention, c’est juste ce qu’on sait ! Les vraies victimes sont probablement le double car beaucoup préfèrent payer en silence plutôt que de voir leurs données exposées. Hôpitaux, écoles, services d’urgence, centrales électriques… ces enfoirés ciblent spécifiquement les infrastructures critiques car elles sont plus susceptibles de payer rapidement.

La collaboration internationale pour l’Opération Checkmate, c’est du jamais vu dans l’histoire de la cybercriminalité. 8 pays unis sous la coordination d’Europol : Canada (RCMP), Royaume-Uni (NCA), Allemagne (BKA et le parquet de Francfort), Ukraine (Cyber Police), Lituanie, France (ANSSI), Irlande et les États-Unis évidemment avec ICE, FBI, Secret Service et l’OFAC.

Chacun apporte ses compétences spécifiques. Les Allemands du BKA avec leur expertise technique légendaire sur l’analyse forensique. Les Ukrainiens avec leur unité cybercrime qui est devenue ultra performante depuis qu’ils se font attaquer H24 par les Russes. Les Britanniques du NCA avec leur expérience des réseaux criminels et leurs infiltrations. Les Néerlandais qui ont fourni l’infrastructure pour coordonner l’opération. Même BitDefender, la boîte roumaine de cybersécurité, était dans le coup !

Cisco Talos a alors rapidement identifié que Chaos présente des similitudes troublantes avec BlackSuit. Mêmes commandes de chiffrement, mêmes structures de notes de rançon, mêmes outils living-off-the-land (ces techniques qui utilisent les outils légitimes Windows pour passer sous les radars). C’est comme si les développeurs avaient juste fait un Ctrl+H pour remplacer “BlackSuit” par “Chaos” dans leur code.

BlackSuit lui-même était né des cendres de Conti. C’est une dynastie criminelle qui remonte à 2016 avec Ryuk, puis Conti en 2020, puis la fragmentation en 2022. À chaque fois qu’on les tape, ils reviennent plus forts. C’est l’Hydre de Lerne version 2.0… tu coupes une tête, il en repousse deux !

Ce nouveau groupe “Chaos” opère donc déjà sur le forum criminel russe RAMP (Ransom Anon Market Place). Pour ceux qui connaissent pas, RAMP c’est le LinkedIn des cybercriminels. Créé en juillet 2021 par TetyaSluha (qui s’est rebrandé en “Orange”), c’est LE forum où les gangs de ransomware recrutent leurs affiliés après que les autres forums comme XSS et Exploit les aient bannis suite à l’attaque de Colonial Pipeline.

RAMP, c’est 14 000 membres qui parlent russe, chinois et anglais et pour s’inscrire, faut soit être recommandé par un membre d’XSS ou Exploit avec plus de 2 mois d’ancienneté et 10 messages, soit casquer 500 dollars cash. Ils ont même un système d’escrow façon Silk Road pour garantir les transactions. C’est Amazon pour les criminels, avec des notes et des avis clients !

Chaos propose donc leur ransomware-as-a-service (RaaS) compatible Windows, ESXi, Linux, BSD et NAS. Leur première demande connue s’élève à 300 000 dollars, mais c’est juste le prix d’entrée. Pour les grosses entreprises, ça peut monter jusqu’à 60 millions !

Leurs techniques d’infiltration sont diaboliques puisqu’ils combinent :

  • Spam flooding : bombardement d’emails de phishing jusqu’à ce qu’un employé craque
  • Ingénierie sociale par téléphone : ils appellent le support IT en se faisant passer pour des employés
  • Living-off-the-land : utilisation de PowerShell, WMI, et autres outils Windows légitimes
  • Supply chain attacks : compromission de fournisseurs pour atteindre les vraies cibles
  • Zero-days achetés sur Genesis Market : des vulnérabilités inconnues à 100 000 dollars pièce

Leur spécialité ce sont les environnements VMware ESXi. Ces salopards ont compris que si tu chiffres l’hyperviseur, tu paralyses TOUTES les machines virtuelles d’un coup. Plus besoin donc de chiffrer 500 serveurs individuellement. Il suffit d’attaquer l’ESXi et boom, c’est game over. Ils exploitent notamment la CVE-2024-37085 où il suffit de créer un groupe “ESX Admins” dans l’Active Directory pour avoir les droits admin complets. Du grand art !

Les techniques d’attaque de Chaos sont d’un autre niveau :

  • Clés de chiffrement individuelles pour chaque fichier (impossible de créer un décrypteur universel)
  • Chiffrement optimisé : seulement les premiers 1MB de chaque fichier pour aller plus vite
  • Ciblage des sauvegardes : suppression des snapshots VMware, Volume Shadow Copies, backups Veeam
  • Double extorsion : vol des données avant chiffrement pour faire pression
  • Triple extorsion : DDoS sur le site de la victime si elle refuse de payer

Mais le plus dingue, c’est leur nouveau système de négociation. Ils utilisent pour cela des chatbots IA pour gérer les discussions avec les victimes ! Plus besoin d’avoir un négociateur humain disponible 24/7. L’IA analyse le profil de la victime, adapte le ton, applique des techniques de pression psychologique, et peut même négocier dans plusieurs langues simultanément. C’est ChatGPT au service du crime organisé !

Le chatbot est programmé pour :

  • Offrir une “preuve de vie” en déchiffrant gratuitement 2 fichiers
  • Augmenter la pression toutes les 24h avec menaces de publication
  • Proposer des “réductions” si paiement rapide (technique de vente classique)
  • Menacer de contacter les clients/partenaires de la victime
  • Publier automatiquement 10% des données volées si pas de réponse après 72h

Heureusement, l’Opération Checkmate a porté un coup sévère. Les autorités ont saisi les serveurs hébergeant les sites .onion de négociation et de leak. Les domaines miroirs ont aussi été pris simultanément pour éviter toute migration rapide. Les systèmes de blanchiment via mixers Bitcoin ont été démantelés. Même les comptes sur les exchanges crypto ont été gelés grâce à l’OFAC.

Mais bon, le plus inquiétant dans cette affaire, c’est surtout la rapidité de la mutation. BlackSuit était actif jusqu’au 24 juillet, jour de la saisie. Mais Chaos était déjà opérationnel depuis février ! Ces enfoirés avaient anticipé l’intervention policière et préparé leur sortie de secours 5 mois à l’avance. Plusieurs affiliés de BlackSuit avaient d’ailleurs déjà migré vers la nouvelle plateforme, emportant avec eux leurs accès aux réseaux compromis.

L’impact sur les victimes reste dramatique. Les secteurs de la santé et de l’éducation, déjà fragilisés par le COVID et les coupes budgétaires, subissent des pertes moyennes de 800 000 dollars par incident selon les dernières statistiques. Mais c’est rien comparé aux coûts cachés :

  • Arrêt d’activité : 21 jours en moyenne pour un retour à la normale
  • Perte de confiance des clients : -23% de chiffre d’affaires sur 2 ans
  • Frais légaux et de notification : 450 000 dollars minimum
  • Augmentation des primes d’assurance cyber : x3 après une attaque
  • Coût de reconstruction from scratch : souvent plus cher que la rançon

Les petites municipalités américaines, avec leurs budgets IT dérisoires (genre 50 000 dollars par an pour protéger toute une ville), deviennent des cibles privilégiées. Lake City en Floride a payé 460 000 dollars. Riviera Beach a lâché 600 000. LaPorte County dans l’Indiana, 130 000. C’est open bar pour les criminels !

SC Media souligne à juste titre que malgré cette victoire, le problème reste entier. Tant que le modèle économique du RaaS reste rentable (les affiliés touchent 70 à 90% des rançons !), de nouveaux groupes continueront d’émerger. La décentralisation via les cryptomonnaies et les forums du dark web rend ces organisations presque impossibles à éradiquer complètement.

Le pire c’est que les gouvernements eux-mêmes alimentent le problème. La NSA développe des exploits qui finissent sur le marché noir (coucou EternalBlue et WannaCry). Les services de renseignement achètent des zero-days au lieu de les signaler. Et certains pays (on ne citera pas la Russie et la Corée du Nord) protègent activement ces groupes tant qu’ils ne ciblent pas leurs citoyens.

Bref, cette lutte contre les ransomwares ressemble à un jeu du chat et de la souris infini car même si les forces de l’ordre marquent des points importants comme avec Checkmate, les criminels s’adaptent et reviennent sous de nouvelles formes. C’est la version cyber de la guerre contre la drogue… on arrête un cartel, trois autres prennent sa place.

Du coup, au risque de rabâcher, n’oubliez pas que la seule vraie défense reste la prévention :

  • Sauvegardes hors ligne : la règle 3-2-1 (3 copies, 2 supports différents, 1 hors site)
  • Patchs à jour : 85% des attaques exploitent des vulns connues depuis plus de 2 ans
  • Formation du personnel : 91% des attaques commencent par un email de phishing
  • Segmentation réseau : limiter la propagation latérale
  • Plans de réponse aux incidents : testés régulièrement avec des simulations
  • Cyber-assurance : mais lisez les petites lignes car certaines excluent les “actes de guerre cyber”

Parce qu’au final, ce n’est pas une question de SI vous serez ciblé, mais de QUAND. Les stats sont implacables puisque 71% des organisations ont subi au moins une attaque ransomware en 2024. Et pour les 29% restants… soit ils mentent, soit ils ne le savent pas encore !

On vit vraiment une époque formidable où des criminels peuvent paralyser un hosto depuis leur canapé à Moscou tout en négociant une rançon à l’aide d’un chatbot IA. À vous de voir maintenant si vous préférez investir dans la prévention ou financer involontairement le prochain yacht d’un cybercriminel russe…

Sources : ICE - Operation Checkmate Takedown, BleepingComputer - Royal and BlackSuit Impact, Cisco Talos - Chaos Ransomware Analysis, SOCRadar - RAMP Forum Analysis, SC Media - Operation Checkmate, TechCrunch - CISA/FBI Advisory

Le groupe Einhaus met la clé sous la porte à cause d'un ransomware ET de la justice

Imaginez, vous êtes patron d’une boîte de 170 personnes, vous payez une rançon de 200 000€ pour récupérer vos données, la police attrape les hackers ET récupère votre argent… mais refuse de vous rendre votre pognon. Bienvenue dans le cauchemar kafkaïen de Wilhelm Einhaus, 72 ans, qui vient de mettre la clé sous la porte après avoir littéralement tout tenté pour sauver son empire.

Ce mec n’est pas n’importe qui puisque c’est l’inventeur des assurances pour téléphones mobiles en Allemagne. Dans les années 2000, quand tout le monde découvrait à peine les Nokia 3310, lui avait déjà compris qu’on allait tous péter nos écrans et qu’on aurait besoin d’une assurance. Son réseau est composé de 5000 points de vente, il a des partenariats avec Deutsche Telekom et 1&1, et a fait 70 millions d’euros de chiffre d’affaires annuel au sommet de sa gloire.

Wilhelm Einhaus à gauche

Mars 2023, un matin comme les autres. Einhaus arrive au bureau et là, surprise : chaque imprimante de la boîte a craché le même message. “On vous a hacké. Toutes les infos sont sur le dark web.” Le groupe de cybercriminels Royal, qui s’est depuis rebrandé en BlackSuit selon la CISA, venait de verrouiller l’intégralité du système informatique. Plus rien ne fonctionnait : ni les contrats, ni la facturation, ni même les emails.

Le prix pour récupérer l’accès ? 200 000 euros en Bitcoin.

Vous me direz alors, pourquoi payer ? Et bien parce que sans système informatique, l’entreprise perdait des millions chaque jour. Les assurances ne pouvaient plus être traitées, les remboursements étaient bloqués, tout devait se faire à la main. Le total des dégâts se chiffrant en millions d’euros, Einhaus a donc payé, espérant limiter la casse.

Mais voilà où l’histoire devient complètement absurde. La police allemande finit par réussir à identifier trois suspects et même saisir les cryptomonnaies. Une somme à six chiffres selon les sources. Victoire ?

Pas du tout car le procureur refuse de rendre l’argent tant que l’enquête n’est pas terminée. Et le fait que l’entreprise ne puisse pas récupérer les fonds extorqués, même s’ils ont été confisqués, a fait dérailler leurs efforts de restructuration. Du coup, l’entreprise s’est littéralement désintégrée. De 170 employés, ils sont passés à… 8.

8 personnes pour gérer ce qui était autrefois un empire et en 2024, désespéré, Einhaus a finit par vendre le siège social de l’entreprise, mais cela n’a pas suffit. Surtout que pour couronner le tout, Royal/BlackSuit a publié 11% des données de l’entreprise sur le dark web. Histoire de bien montrer qu’ils ne plaisantaient pas. Au total, ce gang aurait extorqué plus de 275 millions de dollars à travers le monde selon les estimations.

Les 3 sociétés du groupe Einhaus ont donc officiellement déposé le bilan fin juillet 2025. Mais Wilhelm Einhaus, malgré ses 72 ans et 53 ans d’entrepreneuriat, refuse d’abandonner. Il prévoit de repartir de zéro. “Je ne prends pas ma retraite, je recommence”, a-t-il déclaré.

Cette histoire n’est malheureusement pas isolée et de plus en plus d’entreprises mettent la clé sous la porte après des attaques ransomware. Y’a 2 semaines, c’était Knights of Old au Royaume-Uni, une entreprise de transport vieille de 158 ans, qui fermait ses portes après une attaque du groupe Akira, mettant 700 personnes au chômage.

Le pire dans tout ça c’est que la justice, censée protéger les victimes, devient ici un obstacle supplémentaire à leur survie. Einhaus a payé la rançon, la police a récupéré l’argent, mais l’entreprise n’a jamais pu s’en servir pour se reconstruire. Un cercle vicieux où les victimes sont punies deux fois : une fois par les hackers et une fois par le système censé les protéger.

Donc si vous dirigez une entreprise, prenez-en de la graine. Les sauvegardes hors ligne, ce n’est pas une option, c’est une obligation !

Source

❌