Quelques jours après son démantèlement, le groupe de hackers LockBit fait de nouvelles victimes

Machine Learning Reimagines the Building Blocks of Computing

Il y a moins d’une semaine, une opération menée par une dizaine de pays mettait hors-ligne les sites du groupe cybercriminel LockBit, connu pour ses attaques par ransomware. Ce week-end, il a annoncé avoir restauré ses serveurs et lancé un nouveau site vitrine. Douze prétendues victimes y sont d’ores et déjà exposées, dont une entreprise française.

Les autorités de dix pays, dont la France, ont annoncé le 19 février avoir saisi les espaces numériques du groupe russophone de hackers LockBit, dans le cadre de l’opération “Cronos”. 34 serveurs ont alors été démantelés, ainsi que le site principal et 22 sites liés au réseau. Un “démantèlement” de courte durée, puisque le 24 février, le groupe cybercriminel connu pour ses attaques par ransomware a mis en ligne un nouveau site vitrine, contredisant les forces de l’ordre et affichant cinq premières victimes prétendues.

Sur le dark web, LockBit minimise l’opération de police

Dans un long message publié sur le darknet et rédigé à la première personne, LockBit explique que les forces de l’ordre, appelées par raccourci le FBI, ont piraté deux serveurs principaux, “parce que pendant cinq ans à rouler sur l’or, je suis devenu très paresseux”. Il ajoute : “En raison de ma négligence personnelle et de mon irresponsabilité, je me suis détendu et n’ai pas mis à jour les serveurs PHP à temps.” Un oubli qui aurait donc permis à la police d’exploiter une faille de sécurité dans le langage de programmation PHP. Le groupe n’est pas en mesure de déterminer si la vulnérabilité, identifiée comme CVE-2023-3824, était déjà identifiée ou non.

Source