"Endgame", ce vaste coup de filet d'Europol qui a permis de neutraliser les "droppers" : voici à quoi se livraient les pirates

Mélina LOUPIA
Publié le 30 mai 2024 à 18h01
L'opération "Endgame" orchestrée par Europol visait les "droppers" - © BreizhAtao / Shutterstock
L'opération "Endgame" orchestrée par Europol visait les "droppers" - © BreizhAtao / Shutterstock

Europol a mené entre le 27 et le 29 mai 2024 l'opération « Endgame », la plus grande action jamais entreprise contre les logiciels malveillants appelés « droppers ». Un coup de filet mondial qui a permis de démanteler un vaste réseau criminel lié au déploiement de rançongiciels.

Il s'agit de « la plus grande opération jamais réalisée » pour reprendre les mots d'Europol qui décrit son dernier haut fait dans la lutte contre la cybercriminalité. Dans le collimateur des gendarmes européens, les « droppers », des logiciels malveillants servant de cheval de Troie pour infiltrer des systèmes informatiques et y déployer d'autres programmes comme des rançongiciels, des virus ou des logiciels espions. Europol qualifie ces droppers de « principale menace dans la chaîne d'infection numérique ».

Fin de partie pour les cyberpirates, donc. Entre le 27 et le 29 mai 2024, l'agence européenne de police judiciaire a coordonné l'opération « Endgame » visant à démanteler les infrastructures criminelles à l'origine de plusieurs familles de droppers parmi lesquels IcedID, SystemBC, Pikabot ou encore Bumblebee. Au total, 4 arrestations ont été effectuées et plus de 100 serveurs ont été neutralisés dans une dizaine de pays.

Comment éviter le piège des ransomwares et du phishing
A découvrir
Comment éviter le piège des ransomwares et du phishing

01 décembre 2023 à 13h11

Contenu Sponsorisé
sponsorisé

SystemBC, Bumblebee, SmokeLoader, IceID et Pickabot, les « droppers » utilisés par les hackers et neutralisés par Europol

Les « droppers » sont un type de logiciel malveillant conçu pour installer d'autres programmes infectés sur un système cible. Ils sont utilisés lors de la première étape d'une attaque malveillante, durant laquelle ils permettent aux criminels de contourner les mesures de sécurité et de déployer des logiciels nuisibles supplémentaires comme des virus, des rançongiciels ou des logiciels espions.

Les droppers ne causent généralement pas de dommages directs, mais sont cruciaux pour accéder aux systèmes visés et y mettre en œuvre des logiciels malveillants. Leur fonctionnement se déroule en plusieurs phases:

En premier, l'infiltration : les droppers peuvent pénétrer les systèmes par divers canaux comme les pièces jointes de courriels, les sites Web compromis, ou être intégrés à des logiciels légitimes.

Ensuite, l'exécution: une fois exécuté, le dropper installe le logiciel malveillant supplémentaire sur l'ordinateur de la victime, souvent à son insu.

Puis, l'évasion: les droppers sont conçus pour éviter la détection par les logiciels de sécurité, en recourant à des techniques comme le chiffrement de leur code, l'exécution en mémoire sans écriture sur le disque ou encore l'usurpation de processus logiciels légitimes.

Enfin, la livraison de la charge malveillante: après avoir déployé le logiciel malveillant, le dropper peut rester inactif ou se supprimer pour échapper à la détection, laissant la charge utile exercer ses activités malveillantes.

Parmi les droppers visés par Endgame, SystemBC facilitait la communication anonyme entre un système infecté et des serveurs illégaux. Bumblebee permettait le déploiement d'autres attaques après avoir été distribué par hameçonnage ou sites Web piratés. SmokeLoader installait des logiciels malveillants supplémentaires. IcedID (BokBot), d'abord un cheval de Troie bancaire, s'est diversifié vers d'autres cybercrimes. Pikabot donnait un accès initial aux ordinateurs compromis pour permettre le déploiement de rançongiciels, le contrôle à distance ou le vol de données.

L'opération Endgame a permis 4 arrestations - © Virrage Images / Shutterstock

Comment Europol a mené l'opération « Endgame » pour stopper les droppers et arrêter les cybercriminels

L'opération « Endgame », initiée et menée par la France, l'Allemagne et les Pays-Bas avec le soutien d'Eurojust, a mobilisé de nombreux pays européens comme le Danemark, le Royaume-Uni, mais aussi les États-Unis, l'Arménie, la Bulgarie, la Lituanie, le Portugal, la Roumanie, la Suisse et l'Ukraine.

Au total, 4 arrestations ont eu lieu, 1 en Arménie et 3 en Ukraine. 16 perquisitions ont été menées, dont 1 en Arménie, 1 aux Pays-Bas, 3 au Portugal et 11 en Ukraine.

L'opération a également permis la neutralisation ou la perturbation de plus de 100 serveurs illégaux répartis dans une dizaine de pays comme la Bulgarie, le Canada, l'Allemagne, la Lituanie, les Pays-Bas, la Roumanie, la Suisse, le Royaume-Uni, les États-Unis et l'Ukraine.

Plus de 2 000 noms de domaine liés à ces activités sont désormais sous le contrôle des forces de l'ordre. Les enquêteurs ont par ailleurs découvert qu'un des principaux suspects avait gagné au moins 69 millions d'euros en cryptomonnaies en louant son infrastructure criminelle pour le déploiement de rançongiciels.

Europol a coordonné l'échange d'informations et apporté un soutien analytique, de traçage des cryptomonnaies et de forensique numérique. Un centre de commandement opérationnel réunissant plus de 20 officiers de police de différents pays a été mis en place au siège d'Europol à La Haye.

Les Pays-Bas, le Portugal, les États-Unis et l'Ukraine ont également disposé de leurs propres centres de commandement locaux. Eurojust a de son côté facilité la coopération judiciaire entre les autorités impliquées. Cette opération d'envergure ne fait que commencer selon Europol, avec de nouvelles actions et arrestations à venir. Pour autant, il est nécessaire de rester prudent sur cette bataille remportée par Europol, qui n'a pas encore gagné la guerre. L'Histoire des cybercriminels nous a appris que gangs, organisations et hackers pouvaient renaître de leurs cendres, tel le phénix Lockbit.

A découvrir
Meilleur antivirus, le comparatif en juillet 2024

01 juillet 2024 à 11h25

Comparatifs services

Source : Europol, Le Monde

Par Mélina LOUPIA

Modératrice, contributrice et community manager pour le regretté OVNI Le Post, puis journaliste société spécialisée dans la parentalité et la psychologie notamment sur Le HuffPost, l'univers du Web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet s'inscrit dans le champ de mes sujets préférés.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (8)
Pernel

Combien de place disponible en prison surtout…

keyplus

l urkraine lol

OL556B3C4

« …et 11 en Ukraine »

…nos amis tant aidés par les Occidentaux ?

dante0891

Lorsque ça touche la thune, les années sont longues… Contrairement à d’autres crimes.

MattS32

T’as raison, y a quelques pirates chez eux, alors laissons les crever sous les bombes du taré du Kremlin :roll_eyes:

OL556B3C4

Ai-je dit cela ?

MattS32

C’est ce que je ressent en lisant ton message… Faire passer l’idée que non, les Ukrainiens ne sont pas nos amis, ce qui induit l’idée que du coup il faudrait arrêter de les aider… Surtout que tu fais explicitement référence à cette aide.

Furax

Votre commentaire sentait bon la généralisation à tout un peuple quand même…
On parle de 11 personnes et vous débutez tout de suite par « Nos amis »

Pour revenir au sujet, très bien ce coup de filet !