La police russe a arrêté trois individus soupçonnés d’avoir créé et vendu le logiciel malveillant Meduza Stealer, marquant une rare action contre la cybercriminalité nationale.
Les autorités russes ont annoncé l’arrestation de trois développeurs présumés du malware Meduza Stealer, soupçonnés d’avoir conçu et commercialisé un outil de vol de données personnelles et financières. Cette opération, menée à Moscou et dans sa région, illustre un changement de stratégie du Kremlin vis-à-vis des pirates opérant sur son territoire.
Un logiciel conçu pour le vol massif de données
Selon le ministère russe de l’Intérieur, les suspects, décrits comme de « jeunes spécialistes en informatique », sont accusés d’avoir développé, diffusé et vendu Meduza Stealer, un programme destiné à extraire des identifiants de connexion, des portefeuilles de cryptomonnaies et d’autres informations sensibles.
Le malware, apparu en 2023, était proposé sous forme de service payant sur des forums russophones et des canaux Telegram spécialisés. Son modèle économique reposait sur l’abonnement, avec une interface simple permettant même à des acteurs peu expérimentés d’exécuter des campagnes de vol de données.
Lors des perquisitions, les forces de l’ordre ont saisi du matériel informatique, des cartes bancaires et plusieurs téléphones. Une vidéo officielle montre les policiers pénétrant de force dans des appartements moscovites. Les trois suspects encourent jusqu’à quatre ans de prison en vertu de l’article 272.1 du Code pénal russe.
De la Russie à l’Ukraine : une portée internationale
Les autorités russes affirment que les pirates ont diffusé Meduza Stealer sur des forums de hackers il y a environ deux ans. L’un des premiers usages connus aurait visé une organisation de la région d’Astrakhan. Depuis, l’outil a servi à des attaques en Russie, en Pologne et en Ukraine.
Kiev a signalé plusieurs campagnes attribuées à Meduza Stealer, dont une en octobre 2024, lorsque de faux bots Telegram se faisant passer pour le support technique de l’application de mobilisation militaire ont infecté des appareils de fonctionnaires ukrainiens. Ces attaques visaient à extraire des identifiants liés à des systèmes gouvernementaux et militaires.
Les chercheurs en cybersécurité ont aussi identifié des campagnes d’hameçonnage en Russie même, utilisant des courriels falsifiés d’entreprises d’automatisation industrielle pour déployer le logiciel malveillant. Selon eux, Meduza Stealer partage du code avec d’autres outils criminels utilisés pour construire des réseaux de zombies (botnets) capables de mener des attaques par déni de service (DDoS).
Une répression sélective du cybercrime russe
Ces arrestations s’inscrivent dans un contexte de repositionnement stratégique de Moscou face à son écosystème de pirates informatiques. ZATAZ vous en parle depuis plusieurs mois avec de nombreuses arrestations locales et le renforcement de lois contre le cyber crime.
Ce tournant vise à renforcer l’autorité de l’État tout en conservant les compétences utiles au service de ses intérêts numériques. Les opérations médiatisées, comme celle contre Meduza Stealer, servent à dissuader les acteurs indépendants qui échappent au contrôle du pouvoir.
La police a également démantelé le bot Telegram « User Box », utilisé pour vendre illégalement les données personnelles de citoyens russes. Ce service exploitait des bases de données issues de fuites et permettait, moyennant un faible abonnement, d’obtenir des informations sensibles sur des millions de personnes. Des escroqueries bancaires ont été reliées à son activité.
Alertes, surveillance et infos exclusives pour anticiper les menaces. Découvrir le service
Un signal politique autant que sécuritaire
En ciblant Meduza Stealer, Moscou adresse un double message : montrer sa capacité à maîtriser la cybercriminalité interne, tout en affichant à l’international une volonté de coopération sécuritaire.
Pourtant, la portée réelle de cette répression reste incertaine. La plupart des développeurs russophones migrent vers des structures décentralisées ou anonymes, limitant l’efficacité des arrestations isolées. La Russie semble ainsi privilégier une approche pragmatique : contrôler les ressources cyber nationales sans compromettre leur potentiel stratégique.


