Ad image

comment ce ransomware a dominé la cybercriminalité

Service Com'
Lu il y a 10 minutes


Contents
Né en 2019, LockBit s’est imposé comme le ransomware le plus prolifique au monde, semant chaos et extorsions jusqu’à sa chute brutale en 2025. Retour sur un règne tumultueux aprés une nouvelle arrestation en juillet 2025.Rejoignez-nous sur les réseaux sociaux Aucun spam – Désinscription en un clic – Vie privée respectée Depuis son apparition discrète en septembre 2019, LockBit est rapidement devenu incontournable grâce à son modèle innovant de Ransomware-as-a-Service (RaaS). Progressant vers des versions toujours plus sophistiquées (LockBit 2.0, puis LockBit 3.0), il a ciblé massivement des secteurs sensibles : hôpitaux, administrations, industries technologiques. Ses attaques, parfois spectaculaires comme celles contre Boeing ou Accenture, ont généré des rançons astronomiques, atteignant jusqu’à 70 millions de dollars (environ 63 millions d’euros). Malgré son démantèlement en 2024 (Opération Cronos), LockBit a tenté un retour avant d’être lui-même victime d’une fuite majeure révélant ses faiblesses internes et une nouvelle arrestation, en Ukraine, en juillet 2025. Naissance et montée en puissance : du malware ABCD à LockBit 1.0 Septembre 2019, une menace émergente attire l’attention des experts en cybersécurité. Baptisée initialement « ABCD ransomware », cette nouvelle forme de rançongiciel est rapidement identifiée par ZATAZ. Il faut dire aussi que LockBit prend la place d’un autre pirate, MAZE, disparu de la circulation aprés son annonce de retraite. Dès janvier 2020, LockBit affiche officiellement son nom : LockBit 1.0 , reconnaissable à son extension distinctive « .abcd » ajoutée aux fichiers chiffrés. Restore-My-Files.txt – Mais la particularité de LockBit réside ailleurs : dès ses débuts, il s’inscrit dans une logique commerciale redoutablement efficace en devenant un Ransomware-as-a-Service (RaaS). Des cybercriminels affiliés peuvent louer cet outil sophistiqué, partageant ensuite avec ses développeurs un pourcentage des rançons obtenues (entre 10 et 20%). Le succès est immédiat : LockBit gagne en notoriété, affûtant constamment ses méthodes, ses outils, et surtout sa réputation dans l’ombre. LockBit 2.0 puis 3.0 : innovations et attaques massives En juillet 2021, LockBit passe un nouveau cap technologique avec LockBit 2.0 (également appelé LockBit Red). Cette version intègre « StealBit », un module redoutable permettant une double extorsion : non seulement les données sont chiffrées, mais leur publication est aussi utilisée comme moyen de pression supplémentaire sur les victimes. Cette technique n’est pas nouvelle, d’autre groupe comme Rex Mundi ou encore MAZE avaient déjà cette méthode dans leur râtelier 2.0. LockBit va industrialiser la chose. Une variante pour Linux/ESXi sort quelques mois plus tard, permettant à LockBit de cibler désormais aussi les serveurs VMware, essentiels à de nombreuses infrastructures professionnelles. À partir de juin 2022, LockBit 3.0 propulse littéralement le groupe au sommet. Doté d’un marketing cynique mais efficace, LockBit lance même un programme de « bug bounty », promettant aux chercheurs en sécurité jusqu’à un million de dollars (environ 900 000 €) pour identifier des failles dans ses propres outils. Des concours de tatouage, de « poésie » (sic!), Etc. En quelques mois, LockBit devient responsable d’environ 44 % des attaques mondiales de ransomware début 2023. Rien qu’aux États-Unis, près de 1 700 attaques lui sont attribuées, générant 91 millions de dollars (environ 82 millions d’euros) en paiements. ABCD (octobre 2019), LockBit (décembre 2019), Lock2Bits (mai 2020), LockBit 2.0 (juillet 2021), LockFile (juillet 2021) ; AtomSilo (décemre 2021), LuckyDay, LockBit NextGen, LockBit 3.0 (mars 2022), LockBit 4.0. Parmi ses victimes notables figurent Accenture, Thales, Continental (rançon de 50 millions d’euros exigée), mais aussi des cibles sensibles comme l’hôpital de Corbeil-Essonnes (rançon réclamée : 10 millions de dollars, environ 9 millions d’euros). Certaines entreprises refusent de céder au chantage, comme Pendragon PLC. Les données sont diffusées dans de nombreux blogs mis en place par les pirates comme ceux du port de Lisbonne ou Indigo Books. ⏳ Jusqu’où tolérerez-vous d’être piraté ?Dans une étrange exception, LockBit va jusqu’à présenter ses excuses après avoir attaqué le Children’s Hospital de Toronto, offrant même gratuitement une solution pour restaurer les données, évoquant ainsi une « éthique » autoproclamée envers les établissements médicaux. ZATAZ vous expliquera que dans les faits, une erreur d’un des « loueurs » de son outil. LockBit n’interdit pas d’attaquer le monde de la santé en copiant les données. Il « refuse » que soient bloquées les machines. En 2023, LockBit élargit son spectre : Nuxe, BRL Group, Royal Mail, et China Daily Hong Kong figurent parmi les nombreuses victimes. En juin, le géant taïwanais TSMC subit une attaque spectaculaire avec une demande de rançon de 70 millions de dollars (environ 63 millions d’euros). Plus tard, c’est Boeing qui voit près de 500 Go de données sensibles exposées publiquement. Période Version Principales évolutions Cibles emblématiques fin 2019–début 2020 LockBit 1.0 Extension .abcd, structure RaaS Premières cibles diverses 2021 LockBit 2.0 StealBit, double extorsion, Linux/ESXi Accenture, hôpital Corbeil‑Essonnes juin 2022–2023 LockBit 3.0 Bug bounty, attaques mondiales massives Thales, Continental, Boeing, TSMC, China Daily, ICBC USA février 2024 — Opération Cronos, démantèlement partiel Saisies BTC, clés, affiliés identifiés mai 2024–2025 versi 4 dev Tentatives de reprise, fuite interne, arrestation d’un affilié par la Gendarmerie Nationale en Ukraine (juillet 2025) London Drugs, Evolve Bank, fuite LockBit interne Chute brutale : l’Opération Cronos et ses suitesJustice et après-LockBit : quelles leçons tirer ?

Né en 2019, LockBit s’est imposé comme le ransomware le plus prolifique au monde, semant chaos et extorsions jusqu’à sa chute brutale en 2025. Retour sur un règne tumultueux aprés une nouvelle arrestation en juillet 2025.

Naissance et montée en puissance : du malware ABCD à LockBit 1.0

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

Chute brutale : l’Opération Cronos et ses suites

Le tournant majeur intervient en février 2024 grâce : l’Opération Cronos, pilotée par Europol, le FBI, et la NCA, réussit à démanteler le réseau LockBit. Des centaines de portefeuilles cryptomonnaies (environ 112 millions de dollars, soit 101 millions d’euros en Bitcoin), ainsi que des clés de chiffrement, sont saisis. Environ 188 affiliés sont identifiés, tandis que Dmitry Khoroshev, présumé leader, est démasqué en mai 2024.

Malgré ce coup sévère, LockBit tente un retour spectaculaire : nouveau site, nouvelles menaces, notamment contre le FBI et même Donald Trump. Mais la crédibilité du groupe est entachée. Son attaque contre l’hôpital de Cannes en avril 2024 suscite l’indignation. En mai 2024, LockBit s’en prend à London Drugs au Canada, réclamant 25 millions de dollars (environ 22 millions d’euros), sans succès.

Finalement, fin 2024, LockBit annonce une nouvelle version : LockBit 4.0 (LockBit-NG-Dev). Mais avant même son déploiement complet, le groupe subit en mai 2025 une fuite interne massive révélant ses vulnérabilités, avec diffusion publique d’adresses Bitcoin, clés de chiffrement, logs internes et informations personnelles de ses affiliés.

Justice et après-LockBit : quelles leçons tirer ?

Le parcours judiciaire du groupe est marqué par plusieurs arrestations majeures : Mikhail Vasiliev (2022), Ruslan Astamirov (2023), Rostislav Panev, développeur clé, inculpé début 2025, et Artur Sungatov et Ivan Kondratyev, poursuivis aux États-Unis. LockBit, qui avait bâti son succès sur une réputation technique impeccable et des innovations constantes, devient alors l’ombre de lui-même, une organisation fragilisée, victime de ses propres méthodes. Comme l’indique France Info, l’arrestation en juillet 2025, en Ukraine, d’un  des « membres » de Lockbit démontre que le groupe est mourant. Les autorités françaises, la Gendarmerie Nationale est en charge du dossier LockBit, ne lâchent pas le groupe pirate.

Avec la baisse mondiale des paiements de rançon en 2024 (814 millions de dollars, soit environ 735 millions d’euros, en baisse de 35 %), la chute de LockBit symbolise aussi une victoire partielle pour les forces de l’ordre.

Mais l’histoire du groupe montre aussi la résilience inquiétante de la cybercriminalité : LockBit a certes été neutralisé, mais le modèle RaaS, qu’il a contribué à populariser, demeure plus vivant que jamais comme le démontre la naissance de nouveaux groupes, ces derniers mois.

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée



Source link

Share This Article
Laisser un commentaire