Rechercher
Fermer ce champ de recherche.

Opération Endgame : Europol et Proofpoint démantèlent la plus grande infrastructure de malwares et de botnets.

Europol, en collaboration avec la société de cybersécurité Proofpoint et d’autres entités du secteur privé, a annoncé l’exécution réussie de l’Opération Endgame. Cette initiative a visé à démanteler l’une des plus grandes infrastructures de malwares et réseaux de bots, marquant un tournant dans la lutte contre la cybercriminalité mondiale.

Selon Europol, cette opération est la plus importante jamais réalisée contre les botnets, qui jouent un rôle crucial dans la propagation de ransomwares. L’opération a abouti à l’identification et à l’arrestation de présumés responsables, à la désactivation de plus de 100 serveurs dans dix pays, et la prise de contrôle de plus de 2 000 domaines. De plus, des actifs illégaux significatifs ont été gelés.

Proofpoint a été un partenaire clé dans cette opération, fournissant son expertise technique et sa connaissance approfondie des infrastructures de botnets. Randy Pargman, directeur de la détection des menaces chez Proofpoint, a souligné l’engagement de l’entreprise à protéger non seulement ses clients, mais aussi la société en général contre des menaces avancées. « Notre mission est de fournir la meilleure protection centrée sur l’humain contre des menaces avancées. Dans l’Opération Endgame, nous avons partagé notre savoir-faire technique pour aider les forces de l’ordre à prioriser et à combattre des menaces significatives », a déclaré Pargman.

L’opération était centrée sur le démantèlement de plusieurs réseaux de malware, parmi lesquels on compte IcedID, SystemBC, Pikabot, SmokeLoader, Bumblebee et Trickbot. Voici quelques détails sur ces malwares et leur impact :

  • SmokeLoader : Ce malware agit comme un téléchargeur avec des capacités de vol et d’accès à distance pour installer d’autres malwares. Bien que largement disponible sur des forums russophones, il a été utilisé dans des campagnes ciblant des organisations ukrainiennes avec des leurre de phishing.
  • SystemBC : Un malware de type proxy et backdoor qui était initialement distribué via des kits d’exploits et qui est devenu un outil populaire dans les opérations de ransomware en tant que service. Rarement observé dans des menaces par courrier électronique, il est généralement déployé après compromission d’un système.
  • IcedID : À l’origine un cheval de Troie bancaire, IcedID a évolué pour devenir un chargeur pour d’autres malwares, y compris le ransomware. Bien que son activité ait diminué depuis novembre 2023, les chercheurs suggèrent que les développeurs pourraient être derrière un nouveau malware appelé Latrodectus.
  • Pikabot : Ce malware a deux composants et est conçu pour exécuter des commandes et charger des payloads supplémentaires. Principalement utilisé par le groupe TA577, il n’a pas été observé dans des campagnes par courrier électronique depuis mars 2024, ce qui suggère que les cybercriminels adaptent leurs tactiques.
  • Bumblebee : Un téléchargeur sophistiqué utilisé pour télécharger et exécuter des payloads comme Cobalt Strike et des ransomwares. Depuis son identification, il a été impliqué dans plus de 200 campagnes, bien que son activité ait nettement diminué en 2024.

L’Opération Endgame représente une avancée significative dans la lutte contre la cybercriminalité. La coordination internationale et la collaboration entre le secteur public et privé ont été cruciales pour le succès de l’opération. La perturbation de ces infrastructures de malware réduit non seulement la capacité opérationnelle des cybercriminels, mais envoie également un message clair sur la détermination de la communauté mondiale à combattre ces menaces.

Avec le soutien continu d’experts en cybersécurité comme Proofpoint, les forces de l’ordre continueront à développer des stratégies efficaces pour protéger les entreprises et les citoyens des dangers croissants du cyberespace.