Infos

Démantèlement du groupe à l’origine de Reveton

Onze ressortissants d’Europe de l’Est ont été arrêtés en Espagne et aux Emirats arabes unis. Ils sont soupçonnés d’avoir propagé le cheval de Troie de verrouillage Reveton qui a infecté des dizaines de milliers d’ordinateurs à travers le monde.

Ces arrestations ont été réalisées sur la base des résultats intermédiaires d’une enquête menée par une brigade spéciale de la police espagnole en coopération avec Europol et Interpol. D’après les premières estimations, ce programme malveillant de chantage aurait rapporté plus d’un million d’euros par an aux individus malintentionnés.

Le cheval de Troie de verrouillage Reveton (Trojan-Ransom.Win32.Foreign dans la classification de Kaspersky Lab) est connu sous le nom de « virus policier ». Il se propage principalement via des bannières publicitaires sur des sites pornographique qui redirigent les victimes vers un site hébergeant des codes d’exploitation. Quand le cheval de Troie est exécuté, il affiche en mode plein écran un message menaçant de la police qui accuse la victime d’avoir téléchargé du contenu pirate ou de la pédopornographie sur Internet et qui impose le paiement immédiat d’une amende qui atteint 100 euros en Europe de l’Ouest. L’accès au Bureau est bloqué. Ces messages d’escroquerie utilisent des modèles localisés avec les insignes des forces de l’ordre locales : unité nationale de lutte contre la cybercriminalité, FBI, ICIC3.

L’enquête, menée sous le nom de code « Operation Ransom » (opération Rançon), avait été ouverte en mai 2011 suite à plus de 1 200 plaintes déposées auprès de la police espagnole. D’après l’enquête, le Russe de 27 arrêté à Dubai à la demande des autorités espagnoles serait le chef du groupe criminel organisé et l’auteur de Reveton. Les autorités des Emirats arabes unis étudient déjà son extradition.

Six autres ressortissants russes, deux Ukrainiens et deux Géorgiens arrêtés en Espagne étaient chargés du blanchiment et de l’encaissement de l’argent des victimes de la cyber-escroquerie. Le paiement de « l’amende » pour le contenu illégal prétendument découvert sur l’ordinateur de la victime devait être réalisé via Ukash, Paysafecard et MoneyPak. Cet argent était ensuite envoyé via des portails de jeux, des systèmes de paiement légaux ou converti en devise virtuelle avant d’être converti en euros bien réels envoyés en Russie. Ces individus recevaient également régulièrement depuis les Etats-Unis des cartes de crédits clonées à l’aide de données volées et vidaient les comptes compromis via des distributeurs de billets automatiques.

Reveton était apparu d’abord dans l’Internet russophone avant de se propager en Europe et l’année dernière, il avait franchi l’Atlantique pour atteindre les Etats-Unis et le Canada. Symantec détecte également des variantes de ce programme en Inde et en Australie. Vers la fin de l’année dernière, des versions de Reveton qui utilisaient une fausse signature numérique et un avertissement sonore avaient été détectées. Le texte audio de l’escroquerie était dans la même langue que le double visuel.

D’après les données de la police espagnole, ce chantage organisé à l’aide de Reveton a touché 30 pays, principalement en Europe. Moins de 3 % des victimes ont toutefois accepté de payer volontairement la somme demandée, mais cela ne les a pas mis à l’abri de la charge malveillante sur le bureau. Les individus qui ont été arrêtés sont inculpés de blanchiment d’argent, de conspiration et d’escroquerie. L’enquête suit son cours et les autorités espagnoles n’excluent pas d’autres arrestations.

Sources :

Démantèlement du groupe à l’origine de Reveton

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception