Un malware ne tombe pas du ciel, et n'émerge pas spontanément des profondeurs insondables d'internet. Chaque souche ayant jamais existé a été créée par quelqu'un, qu'il s'agisse d'un fichier créé à la main avec amour ou d'un code rapidement édité à partir d'un code existant, dans le but de déjouer les capteurs antivirus.

Mais s'il existe (littéralement) d'innombrables cybercriminels sur le Web, seules quelques élites ont mérité le droit de se qualifier de pirates informatiques les plus dangereux du monde. Et aujourd'hui, nous avons résolu de compiler une liste de certains de ces individus, groupes et organisations. Les gens qui essaieront toujours de vous faire du mal.

...Cela dit, vous constaterez que cette liste a un point faible : les cybercriminels les plus performants sont ceux qui prennent grand soin de ne jamais se faire prendre, voire de laisser un indice de leur présence. Cela signifie que la plupart des listes comme celles-ci sont composées d'hommes et d'organisations qui ont fait preuve de négligence ou voulaient que le monde connaisse leur existence. Ce qui est très bien - personne ne niera que le piratage de la NSA par Gary McKinnon, qui a coûté 700 000 USD, est problématique. Mais dans le vaste monde du piratage informatique, lui et d’autres comme lui sont davantage une nuisance qu’un cerveau, du moins par rapport à l’auteur encore inconnu du SoBig.F Worm, qui a causé 37,1 milliards de dollars de dommages dans le monde entier.

Cela dit, voici quelques-uns des groupes et des pirates informatiques les plus puissants et les plus dangereux que nous connaissons et qui constituent toujours une menace.

Anonymous

Le masque Anonymous de Guy Fawkes

Peut-être le groupe le plus connu de la liste, Anonymous n’est peut-être pas le plus terrifiant ou le plus menaçant des pirates informatiques, mais sa simple existence s’est avérée être un signe troublant de ce à quoi ressembleront la contestation et la rébellion dans notre monde de plus en plus dépendant de la technologie.

Créé en 2003 sur la célèbre décharge Internet 4chan, ce groupe tire son nom du fait que quiconque postait sur ses forums sans un nom d'utilisateur propre était crédité « Anonyme ». Cependant, à l'époque, ce n'était pas un groupe mal intentionné à proprement parler : il s'agissait simplement d'un groupe d'utilisateurs oisifs qui se sont liés pour faire des farces inoffensives. Par exemple, en 2006, ils ont envahi le site de réseautage social finlandais Habbo Hotel et ont utilisé des avatars identiques pour bloquer le pool numérique. Ils diffusaient aussi, occasionnellement, des canulars téléphoniques sur Skype.

Ils ne se sont pas vraiment réunis en tant que groupe avec un objectif clair jusqu'en 2008 avec le projet Chanology, une « déclaration de guerre » contre le groupe de plus en plus agressif de Scientologie, en envoyant des blagues, des attaques DDoS et des « fax noirs » qui gaspillaient de l'encre. dans une tentative visant à contrer et entraver l'église. Ils ont poursuivi leur croisade sociale avec Operation Payback en 2010, au cours de laquelle ils se sont battus avec les détenteurs de droits d'auteur à propos de la fermeture de Pirate Bay.

En 2011, ils ont soutenu les soulèvements du Printemps arabe et les mouvements Occupy Wall Street et, en 2012, ils ont fermé le site de « revanche porno » de Hunter Moore. En 2014, ils ont coupé la connexion Internet de l'hôtel de ville de Ferguson après la fusillade de Michael Brown et ont révélé les informations personnelles de l'officier de police qui a tué par balle Tamir Rice, âgé de 12 ans. Et dans les années qui ont suivi, leur activité n’a fait que croître, ciblant tous azimuts, de la Corée du Nord aux sites de pornographie enfantine en ligne.

Le danger avec Anonymous est que, par définition, tous les participants, même s'ils sont extrêmes, sont légitimes.

Mais le réel danger des anonymes n’est pas vraiment dans leur ordre du jour « canonique ». Il s'agit plutôt du fait qu'ils vont trop loin et que leur surnom a été utilisé par d'innombrables autres individus et groupes, pour discréditer l'agenda social du groupe « de base » et pour masquer leurs propres activités.

En 2011, des pirates informatiques ont saccagé le PlayStation Network et volé des données d’utilisateur, laissant une carte d’appel « Anonymous » pour dissuader les autorités. En 2012, quelqu'un a divulgué des codes sources essentiels mais obsolètes de Norton Antivirus et a prétendu travailler avec Anonymous. Des pirates prétendant être des Anonymous ont piraté des logiciels, volé de l’argent et escroqué des gens depuis aussi longtemps qu’ils font la une des journaux. Et même le groupe « canonique » a publiquement publié le nom et l'adresse de gens innocents d'innombrables fois.

Mais comme tout le monde peut être un Anonymous, de par sa nature même, nous ne pouvons pas vraiment qualifier ces fraudeurs et voleurs de « faux ».

Indépendamment de ce que l'on peut penser de leur politique ou de leur programme, les gouvernements du monde entier sévissent contre les membres d'Anonymous, où qu'ils se trouvent. Depuis, quelques dizaines d’entre eux sont allés en prison et payé des amendes, mais cela n’empêche guère le collectif de continuer à défendre la cause qu’il a décidé de soutenir. Il semble peu probable que nous parvenions vraiment à nous en débarrasser, et c'est peut-être finalement préférable.

Car aussi effrayant que soit Anonymous, un monde où il ne pourrait pas exister serait encore plus effrayant.

Evgeniy Mikhailovich Bogachev

Il est très rare qu'un cybercriminel de cette compétence soit jamais découvert, mais un proframme malveillant de l'ampleur et du pouvoir de destruction de GameOver ZeuS est très rare aussi. Le botnet que cet homme a réussi à injecter dans des millions d'ordinateurs dans le monde les a infectés avec un ransomware, ainsi que volé toutes les données stockées sur les systèmes. Cela lui a non seulement rapporté 100 millions de dollars, mais a également attiré l'attention du gouvernement russe, qui semble avoir exploité son réseau pour surveiller et éventuellement se mêler des affaires internationales.

Il a fallu deux ans au FBI et aux autres organisations anti-criminelles internationales pour juste obtenir le nom de cet homme. Aujourd'hui, ils offrent trois millions de dollars - la plus grosse prime jamais offerte pour un cybercriminel - à quiconque peut aider à le traduire en justice. Malheureusement, il semble que les autorités russes n'aient pas l'intention de l'arrêter : Il vit désormais à Anapa, une station balnéaire délabrée de la mer Noire dans le sud de la Russie, avec plusieurs voitures de luxe et son propre yacht privé.

Pour être clair, le gouvernement russe n’a jamais admis travailler avec lui, mais le refus de l’arrêter ainsi que son abondance soudaine de temps libre et d'argent nous amène à nous poser la question.

Ces jours-ci, il opère sous des noms d'utilisateur tels que slavik, lucky12345, pollingsoon, etc. Quant à ce que sera son prochain grand mouvement ? Il est très probable que nous ne le saurons jamais.

Le groupe Equation et les Shadow Brokers

Les Shadow Brokers gagnent leur vie en vendant les cyberarmes du groupe Equation de la NSA

Je ne peux pas parler de pirates informatiques célèbres et dangereux sans parler des pirates sponsorisés par l'État.

Le groupe Equation est le nom informel de l'unité TAO (Tailored Access Operations) de la National Security Agency des États-Unis, autrement dit la NSA. Et je connais beaucoup de noms propres, mais je vous promets que ça devient encore plus confus à partir d'ici.

Fondé aux alentours de 2001, le groupe était un secret d'État bien gardé jusqu'à ce qu'il soit « découvert » en 2015, lorsque deux types de logiciels espions (EquationDrug et GrayFish) ont été associés à l'organisation. On sait également qu'ils ont amassé des vulnérabilités connues pour s'assurer que leurs piratages puissent rester non détectés, et on suppose qu'ils étaient derrière Stuxnet, le ver qui a vaincu le programme nucléaire iranien pendant un certain temps.

Comme la plupart des acteurs étatiques, le groupe Equation existe pour promouvoir leur plan national chez eux et à l'étranger, la majorité de leur « travail manuel » se trouvant en Iran, en Russie, au Pakistan, en Afghanistan, en Inde, en Syrie et au Mali. Et l'histoire aurait peut-être pu s'arrêter là : il n'y a rien d'inhabituel concernant les pirates étatiques et ils faisaient du très bon travail en gardant le secret sur leurs activités.

Mais voilà, les Shadow Brokers sont arrivés.

L'origine des Shadow Brokers est quelque peu mystérieuse. « Découverts » en 2016, on suppose que leur sinistre nom est en fait une référence superbement ringarde, inspirée d'un courtier en informations du même nom dans la série de jeux vidéo Mass Effect. Impossible de savoir si c'est intentionnel ou non car, tout comme leur origine (les experts supposant tout, depuis un initié de la NSA jusqu'à des espions étrangers), tout cela reste un mystère pour nous. À tout le moins, ce groupe porte bien son nom : il ne nous laisse accéder qu'à des ombres.

Mais alors que sa nature est entourée de mystère, ses activités ont été on ne peut plus réelles. En août 2016, un pseudo Twitter appartenant apparemment au groupe, @shadowbrokerss, a annoncé une page Web et un référentiel GitHub contenant apparemment des instructions sur la manière de participer à une vente aux enchères où le gagnant recevrait un certain nombre d'outils utilisés par - roulement de tambour, s'il vous plaît - le groupe Equation ! À l'époque, cette « vente aux enchères » était très suspecte, mais nous savons maintenant exactement ce qu'ils proposaient : EternalBlue, EternalRomance, et autres exploits qui étaient essentiels à la création de certaines des attaques de programmes malveillants les plus dangereux de 2017, y compris les tristement célèbres ransomware Wannacry et NotPetya.

Les Shadow Brokers se fournissaient auprès du groupe Equation - vendant ses secrets au plus offrant.

Mais leurs actions ne se sont pas arrêtées là. Dans les mois qui ont suivi, ils ont dévoilé une liste de serveurs et d'outils utilisés par le groupe Equation et ont offert un « vidage des données du mois » à quiconque souhaitant en payer le prix, illustrant ainsi leur accès apparemment illimité à la NSA. Et comme nous n'avons apparemment aucune idée de qui sont ces personnes, nous ne pouvons que spéculer et essayer de nous préparer à leur prochaine attaque.

Qu'il s'agisse d'acteurs étatiques ou d'initiés du gouvernement, une tendance est incontestable : Les Shadow Brokers semblent viser explicitement le groupe Equation. Et, les Shadow Brokers ayant apparemment une vision de l'intérieur des opérations du groupe et une volonté de partager ses secrets au plus offrant, vous avez une idée du désastre que nous avons tous dû expérimenter au cours des deux dernières années.

Et rien ne nous permet de supposer que cela va se terminer bientôt.

Bureau 121

Bureau 121, le piratage nord-coréen

Les ambitions numériques de la Corée du Nord se sont développées grâce à une armée croissante de pirates informatiques qui travaillent jour et nuit pour collecter des fonds pour le régime et semer le chaos chez les ennemis de l'État. Alors que leur branche de piratage, appelée Bureau 121, est sans doute responsable d'innombrables crimes et cyberattaques, elle a effectué quelques attaques très médiatisées qui méritent une mention spéciale.

La première et peut-être la plus célèbre fut l'attaque du ransomware Wannacry. Bien que les Shadow Brokers l'aient peut-être co-créée grâce à leur accès aux outils de cyberguerre de la NSA, ce sont les nord-coréens qui l'ont conçue et déployée, infectant environ 300 000 appareils et causant quatre milliards de dollars de dommages.

Les pirates informatiques nord-coréens sont en vérité autant des victimes que le reste de la population.

Ils étaient également responsables d'une fuite massive de données chez Sony Pictures en 2014, une attaque de représailles suite à la production d'une comédie de Seth Rogen sur l'humiliation et l'assassinat de leur « cher leader » Kim Jong Un. Lors de cette attaque, d'innombrables courriels et détails personnels ont été divulgués au public et Sony a dépensé environ 15 millions de dollars pour réparer les dégâts.

Mais avant de commencer à vilipender les pirates eux-mêmes, n'oublions pas qu'ils sont tout autant les victimes du régime que tous les autres citoyens nord-coréens. Cloîtrés dans des appartements surpeuplés, souvent surchauffés, sous haute sécurité et en liberté surveillée, le pirate informatique nord-coréen moyen doit « gagner », puis remettre entre 60 000 et 100 000 USD par an, quels qu'en soient les moyens. Ne pas atteindre ce niveau risque de le mener à un avenir des plus sombres.

S'il existe un moment où il est bon de dire « ne pas détester les joueurs, plutôt détester le jeu », ce serait maintenant.

Fancy Bear

Fancy Bear, un joli surnom pour une dangereuse organisation de piratage

C'est un nom charmant, n'est-ce pas ? Si seulement le groupe lui-même ressemblait plus étroitement à l'image mentale que son nom évoque, alors cette liste pourrait ne pas être aussi déprimante. Malheureusement, ce n'est pas le monde dans lequel nous vivons…

Fancy Bear (qui travaille également sous beaucoup d'autres noms) est un groupe étroitement associé au gouvernement russe et qui semble soutenir ses activités de cyberguerre. S'il n'englobe pas tout ce que la Russie fait en ligne (quel groupe unique pourrait jamais le faire, s'agissant de l'un des premiers pays du monde ?), il est le plus dangereux et est responsable de certains des piratages les plus médiatisés de la décennie.

Il a fait ses débuts en 2008, piratant le gouvernement géorgien pour y semer le chaos juste avant que l'armée russe envahisse le pays. Et depuis lors, il a été impliqué dans d'innombrables controverses et conflits dans cette région, allant des menaces de journalistes et de manifestants anti-Kremlin au piratage du parlement allemand pendant plus de six mois en 2014, menaçant de mort les épouses des membres de l'armée américaine, désactivant 20 % de l'artillerie ukrainienne via une application corrompue, jusqu'à la fameuse fuite de courriels de la Convention nationale démocrate… ce qui ne serait ni la première ni la dernière fois que le groupe était lié à des élections, ses efforts pour manipuler la démocratie ayant été découverts lors des élections allemandes, françaises et ukrainiennes.

Fancy Bear s'est fait un nom en se mêlant des élections

Bien qu’il soit l’un des groupes les plus perturbateurs au monde, Fancy Bear ne signe presque jamais son propre travail : il opère le plus souvent sous le pseudonyme Anonymous ou ISIS. Cependant, un peu de fouille en profondeur dans la méthodologie et les outils d'une attaque trahit généralement le vrai visage de l'attaquant. Bien entendu, Moscou a nié que Fancy Bear leur soit affilié de quelque manière que ce soit, raison pour laquelle nous ne pouvons être absolument certains que toutes les activités susmentionnées ont été réalisées par les autorités russes…

Quoi qu’il en soit, Fancy Bear ne semble agir nulle part pour le moment, et comme cette année est encore une année d’élections, il ne fait aucun doute qu’il finira par faire les gros titres, tôt ou tard.

Alexsey Belan

À 29 ans, ce letton a certainement mérité sa juste part de « jimmies ». Bien avant les piratages qui l'ont fait connaître du public, il était célèbre dans les cercles de pirates en travaillant sous le pseudonyme M4G, était un habitué des communautés de pirates et dirigeait même un blog assez populaire sur le piratage, même s'il n'y détaillait pas ses activités les plus illicites. En plus du piratage de serveurs de jeux vidéo, d'un fournisseur d'informatique du cloud basé en Israël et de sites Web consacrés aux communications ICQ, il a commencé à gagner de jolies sommes comme consultant pour d'autres pirates et en vendant des données privées en ligne. Dès 2011, il était dans le radar des forces de l'ordre et en 2012, il était officiellement recherché pour ses méfaits.

Alexsey Belan a volé les données de plus de 700 millions de comptes de 2013 à 2016.

Le piratage Yahoo de 2013 a clairement été la plus grande violation de données de l'histoire, avec le vol des données de chacun des trois milliards de comptes de Yahoo. Toutefois, pour autant que nous le sachions, il n'en était pas responsable. Il a plutôt été à l'origine du piratage informatique de 2014, qui a entraîné la fuite de plus de 500 millions de comptes. C'est peu en comparaison… mais cela faisait partie d'une période frénétique de trois ans de piratage informatique qu'Alexsey Belan aurait engagée entre 2013 et 2016, en ciblant les sites Web e-Commerse de Californie et du Nevada, y compris le site précité Yahoo. Pendant cette période, il a piraté et volé des données sur un total de 700 millions de comptes : 500 millions de Yahoo et 200 millions d'autres sources diverses. Cela fait beaucoup de données privées.

Cependant, lorsque les forces de l'ordre internationales ont frappé à la porte, il s'était déjà échappé. Et bien que personne ne sache avec certitude où il pourrait se cacher, les preuves actuelles suggèrent la Russie. Parce que, bien sûr, c'est la Russie.

Unit 8200

Unit 8200, branche israélienne du cyberintelligence

Il n’y a jamais eu de groupe aussi fascinant - et aussi terrifiant - que le groupe Unit 8200, la branche pseudo-clandestine de cyberintelligence du gouvernement israélien. Unit 8200 est un modèle d'efficacité et de compétence, avec une expérience éprouvée dans la fonction publique et les activités de lutte contre le terrorisme et, remarquablement pour le monde de la cybersécurité, comptant dans ses rangs plus de femmes que d'hommes. Il est également responsable de certains des programmes malveillants les plus effroyablement efficaces jamais produits, et de l'espionnage de masse et de l'exploitation aussi bien des gouvernements que des civils à une échelle sans précédent partout dans le monde.

Selon les experts, Unit 8200 est l'élite de l'élite

Fondé en 1952 en tant que 2e unité du service de renseignement, il est depuis devenu la plus grande unité de la force de défense israélienne. Tandis que beaucoup de ses activités sont clandestines (ce qui est en quelque sorte le mode normal pour des organisations comme celle-ci), quelques-uns de ses exploits ont glissé à la surface. Il a déjoué des attaques terroristes à travers le monde, aidé à développer le virus Stuxnet, et produit une part du programme malveillant appelé Duqu 2.0, un logiciel d'espionnage si avancé que Kaspersky l'a reconnu en avance de plusieurs générations sur son temps. Il est également engagé dans une bataille active contre les « piractivistes » pro-palestiniens, comme lors des attaques #OpIsrael de 2013.

Unit 8200 est l'élite de l'élite, et qui peut le mieux se résumer avec une citation de Peter Roberts, chercheur principal du Royal United Services Institute de Grande-Bretagne : « Unit 8200 est probablement la première agence de renseignement technique au monde et se situe au même niveau que la NSA dans tous les domaines, à l’exception de l’échelle. Ils sont très concentrés sur ce qu'ils observent - certainement plus que la NSA - et mènent leurs opérations avec un degré de ténacité et de passion que vous ne ressentez nulle part ailleurs ».

PLA Unit 61398

PLA Unit 61398, l'unité militaire chinoise de piratage

Nous avons passé beaucoup de temps à examiner les nombreux pirates informatiques sponsorisés par les États du monde entier, mais notre liste ne serait pas complète sans une visite chez nos amis d'extrême-orient, la Chine.

Jusqu'à récemment, la Chine avait catégoriquement nié avoir participé à des activités illicites en ligne ou même avoir un groupe de pirates informatiques à son bénéfice. Tout cela a changé assez brusquement en 2015 lorsque la Chine a ouvertement admis qu'elle avait une équipe de cyberdéfense, mais a refusé de donner des détails sur ce que cele-ci a réellement fait. Ce déni est parfaitement normal, mais nous avons une assez bonne idée du type d'activités qu'elle manigance.

L’opération Shady RAT est peut-être le plus gros scandale associé à ce groupe. Il s’agit probablement de la plus grande attaque en ligne jamais exécutée, sponsorisée par un état : pendant une période de cinq ans, de 2006 à 2011, le groupe PLA Unit 61398 a infiltré et volé des données dans plus de 70 entreprises mondiales, gouvernements et organisations à but non lucratif.

PLA Unit 61398 semble se concentrer uniquement sur le vol de données auprès des gouvernements, des entreprises et des organisations à but non lucratif

Dans l’ensemble, c’est la limite de ce que fait PLA Unit 61398 : voler des données à d’importants acteurs internationaux. Par exemple, en 2014, l'unité a été blâmée pour un piratage qui a vu d'innombrables documents sensibles dérobés concernant le système de défense antimissile d'Israël. Et récemment, elle a recommencé à pirater des sociétés américaines après une courte interruption.

En fin de compte, PLA Unit 61398 est volumineuse (on estime qu’elle utilise bien plus d’un millier de serveurs), ciblée et peut-être même juste le sommet de l’iceberg. Ou plus exactement l'élite d'une immense armée de pirates en ligne qui peut être déployée à tout moment.

Ce n'est pas vraiment rassurant, n'est-ce pas ?

Marcus Hutchins

Marcus Hutchins est une figure très importante dans le monde de la cybersécurité d’aujourd’hui - sans doute le plus important - car l’avenir de ce vilain monsieur devenu un héros pourrait changer radicalement la façon dont les pirates informatiques voient le monde et leur capacité à changer de chapeau, dans les années à venir.

En bref : Marcus Hutchins était un expert en cybersécurité relativement solitaire travaillant pour une petite entreprise de sécurité, Kryptos Logic, depuis le domicile de ses parents. Alors qu’il était en vacances, le fameux ransomware WannaCry a été lancé sur le monde et Marcus a été tiré de ses vacances pour tenter de mettre fin à cette menace cybernétique… et alors qu'il l'étudiait, il a découvert un « kill switch » inconnu qui a complètement démantelé le, jusqu'alors, terrifiant malware. En une brillante découverte, il a stoppé l'attaque la plus médiatisée de 2017 et est devenu un héros du monde de la cybersécurité. Il a été traité comme un roi lors de la conférence DEF CON, la plus grande conférence au monde dédiée au piratage.

Mais, au plus fort des louanges et de l'admiration de ses pairs, Marcus a été arrêté : mis en accusation avec six accusations fédérales concernant son rôle présumé dans la création et la diffusion du virus Kronos, le programme malveillant qui vole les informations d'identification bancaire de votre navigateur s'il a réussi à infecter votre appareil.

Nous ne savons pas s'il est innocent ou coupable : il ne serait pas le premier « chapeau noir » transformé en « chapeau blanc » à passer du temps en prison. Mais le procès en cours de Marcus fait toujours l'objet d'une surveillance attentive par les experts en cybersécurité et les pirates informatiques du monde entier, car il est arrêté en vertu de la loi sur la fraude et les abus informatiques, qui suscite la colère des pirates-chapeau blanc depuis longtemps.

En effet, elle est si mal rédigée qu'elle pourrait, et sera probablement, utilisée pour arrêter des pirates-chapeau blanc qui font tout simplement des contrôles et des tests sur des failles de routine...ou écrivent du code qui arrive à liquider les programmes malveillants, en connaissance de cause ou autrement. Donc si Marcus est reconnu innocent d'avoir créé intentionnellement Kronos mais passe du temps en prison pour des contributions involontaires, cela pourrait représenter un terrible précédent pour les pirates informatiques à l'avenir.

Marcus Hutchins s'est retrouvé contre son gré dans une bataille non seulement pour sa propre liberté, mais pour l'avenir des pirates-chapeau blanc aux yeux de la loi. Tout ce que nous pouvons souhaiter, c'est que justice soit faite.

AVG AntiVirus FREE Téléchargement GRATUIT