Les forces de l’ordre ont arrêté un développeur de logiciels malveillants lié au gang de ransomware Ragnar Locker et saisi les sites Web sombres du groupe dans le cadre d’une opération internationale conjointe.
Le gang du ransomware Ragnar Locker aurait mené des attaques contre 168 organisations internationales dans le monde depuis 2020.
« La « cible principale » de cette souche malveillante de ransomware a été arrêtée à Paris, en France, le 16 octobre, et son domicile en République tchèque a été perquisitionné. Cinq suspects ont été interrogés en Espagne et en Lettonie dans les jours suivants », a indiqué Europol. dit Aujourd’hui.
« A la fin de la semaine de procédure, le principal coupable, soupçonné d’être l’aménageur du Groupe Ragnar, a été déféré devant les juges de fond du tribunal judiciaire de Paris. »
Même la police ukrainienne Raid Le complexe d’un autre membre présumé d’un gang à Kiev a été saisi avec des ordinateurs portables, des téléphones portables et des appareils électroniques.
Eurojust a ouvert le dossier en mai 2021 à la demande des autorités françaises. L’agence a organisé cinq réunions de coordination pour faciliter la coopération judiciaire entre les responsables impliqués dans l’enquête.
L’opération conjointe entre les autorités de France, de République tchèque, d’Allemagne, d’Italie, de Lettonie, des Pays-Bas, d’Espagne, de Suède, du Japon, du Canada et des États-Unis est la troisième opération contre le même gang de ransomwares.
En septembre 2021, les efforts coordonnés des autorités françaises, ukrainiennes et américaines ont conduit à l’arrestation de deux suspects en Ukraine.
Plus tard, en octobre 2022, un autre suspect a été arrêté au Canada dans le cadre d’une opération conjointe menée par les forces de l’ordre françaises, canadiennes et américaines.
Au cours de l’opération coordonnée, les forces de l’ordre ont également saisi des actifs de crypto-monnaie et ont mis hors service jeudi les plateformes de négociation Tor et de fuite de données de Ragnar Locker.
« En outre, neuf serveurs ont été mis hors service : cinq aux Pays-Bas, deux en Allemagne et deux en Suède », a indiqué Europol.
« Ce service a été saisi dans le cadre d’une opération coordonnée des forces de l’ordre contre le groupe Ragnar Locker », peut-on lire sur une bannière affichée sur le site de fuite de données de Ragnar Locker.
En plus d’avoir réussi à reprendre l’infrastructure de Ragnar Locker, la Cyber Alliance ukrainienne (UCA) a piraté l’opération du ransomware Trigona, récupéré avec succès les données et effacé les serveurs des cybercriminels.
L’opération de rançongiciel Ragnar Locker (également connue sous les noms de Ragnar_Locker et RagnarLocker) a commencé à cibler les entreprises victimes du monde entier fin décembre 2019.
Contrairement à de nombreux gangs de ransomwares modernes, Ragnar Locker ne fonctionne pas comme un Ransomware-aa-Service, dans lequel des affiliés sont recrutés pour pénétrer dans les réseaux des cibles et déployer des ransomwares en échange d’une part des revenus.
Au lieu de cela, Ragnar Locker opérait de manière semi-privée parce qu’ils ne recrutaient pas activement d’affiliés, choisissant plutôt de collaborer avec des testeurs d’intrusion externes pour pénétrer dans les réseaux.
Sa liste de victimes précédentes comprend de grandes entreprises telles que le fabricant de puces informatiques ADATA, la compagnie aéronautique Dassault Falcon et le fabricant de jeux japonais Capcom.
Selon un avis du FBI de mars 2022, ce ransomware a été déployé dans les réseaux d’au moins 52 organisations dans divers secteurs d’infrastructures critiques aux États-Unis depuis avril 2020.
« Ninja de la culture pop. Fan des médias sociaux. Solutionneur de problèmes typique. Praticien du café. Tombe beaucoup. Féru de voyages. »