Découvrez dès maintenant notre plateforme d'e-learning avec nos formations en Cybersécurité & Digitale.
Notre offre Formation L'équipe Blog Guides
Contact
<- Retour au blog

Lockbit hacké par d'autres hackers !?

18 Mai 2025 | Valentin

Illustration de l'article

recap

cyber

actu

Il s'agit probablement de la version moderne de l’arroseur arrosé : le groupe d'attaquant lockbit, connu pour ses activités de ransomware, s'est fait hacker à son tour par un autre groupe d'attaquants, affichant un joli petit message sur le site : Don't do crime CRIME IS BAD xoxo from Prague.

Alors évidemment, on ne pouvait pas passer à côté de cette info dans le récap de l'actu de cette semaine, où l'on parle aussi des pays du Nord mettant en place des solutions de backup notamment sur les paiements face à ces fameux sabotages de câble dans la mer Baltique ou encore de l'application Telemessage, clone de Signal qui révèle bien des surprises alors qu'elle est utilisée par le gouvernement américain !

Lockbit Hacké

"Don't do crime CRIME IS BAD", voilà le message que l'on pouvait lire sur le site de LockBit avec un lien redirigeant vers un.zip contenant les informations ultra croustillantes récoltées par un groupe d'attaquants inconnus, dont 60 000 adresses de Bitcoin mais aussi des infos sur 70 administrateurs du site.

Aussi, dans ce leak, on apprend que les récentes demandes de rançon n'étaient plus aussi importantes que l'on pourrait le croire, autour de 20 000$ et majoritairement en Asie, bien loin des rançons à 6 chiffres demandées par le groupe d'attaquants.

La baisse de ces tarifs s'explique aussi par l'opération Cronos, opération réalisée par plusieurs acteurs dont Europol ou le FIB, par exemple, qui étaient alors parvenus en 2024 à stopper leurs activités et donc à nuire à la réputation des attaquants après une infiltration des agents dans le réseau.

Soyons honnêtes maintenant, comme tout le temps dans le monde de la cyber, ce n'est qu'une victoire de courte durée, en attendant que d'autres attaquants montent un LockBit 4.0, faisant cette fois-ci plus attention à leur infrastructure et devenant donc un peu plus intouchables, obligeant tout le monde à élever son niveau de jeu. ([1])

Telemessage

Le conseiller à la défense nationale des États-Unis va finir par devenir malgré lui un cas d'école des trucs à ne jamais faire en cyber, encore plus lorsque vous êtes au gouvernement.

Si vous ne vous souvenez pas de lui, il a déjà fait la une de notre récap de l'actu il y a quelque temps car il s'agit de la personne ayant ajouté par erreur un journaliste dans une conversation Signal, permettant à ce journaliste d'accéder en avant-première et en exclus au plan de l'attaque sur le Yémen

Et bien aujourd'hui, une photo vient de révéler qu'en plus de cette énorme boulette, notre ami Mick, comme j'aime l'appeler, n'utiliserait même pas l'application officielle Signal mais un clone, nommé Télémessage.

Bon, a priori on s'en fout, car on n'est plus à cela près SAUF que cette application n'est pas exactement Signal et contient une feature pour archiver les messages, en clair, sans chiffrement, ce qui détruit complètement le concept de chiffrement de bout en bout.

Des attaquants annoncent même avoir pu accéder à ces messages, encore une jolie perle et un joli trou dans la sécurité des États-Unis. ([2], [3], [4])

Sans internet

Ahh, ces fameux câbles sous-marins qui se coupent sans que l'on sache trop pourquoi ou uniquement par pur accident. On en avait d'ailleurs parlé il y a quelques semaines ; l'Europe elle-même avait d'ailleurs pris la parole sur le sujet pour essayer de couper court aux accusations.

Le petit problème, c'est que ces coupures de câble, ce n'est pas innocent car cela provoque des coupures d’Internet.

Votre boomer interne pourrait se dire que ce n'est pas si mal ou pas si catastrophique, mais en réalité, de plus en plus de services dépendent d’Internet et, par exemple, qui dit plus d’Internet, dit aussi plus de possibilités de payer par carte.

Dans un monde de plus en plus cashless, les pays du Nord ont décidé de réagir, dont la Finlande par exemple où les paiements en cash représentent moins de 10% des transactions, pour développer le paiement par carte sans connexion.

Et voilà donc un exemple que l'on devrait absolument suivre : développer notre résilience, c'est-à-dire notre capacité à résister à un incident de ce type car aujourd'hui, qu'est-ce qu'il se passerait si nous nous retrouvions coupés du monde ? ([5])

Double Extorsion

Payer n'est jamais une bonne idée !

Lorsque vous vous prenez une attaque de ransomware, vous pouvez vous dire que foutu pour foutu, autant payer les attaquants et espérer pouvoir leur faire confiance !

Sauf que les attaquants n'en ont jamais assez, comme nous le prouve l'histoire de PowerSchool.

Car une fois que ces derniers ont payé les attaquants pour éviter que ces derniers diffusent massivement les informations volées, les attaquants ont maintenant décidé d'essayer d'extorquer de l'argent aux victimes, ici en l'occurrence des écoles utilisant la solution vendue par PowerSchool, en leur promettant que s'ils paient, ils ne diffuseront pas les informations des milliers d'étudiants de leur école en ligne.

Voilà pourquoi il ne faut JAMAIS payer les attaquants, car sinon ce n'est souvent que le début des ennuis. Car assez surprenamment, les hackers ne sont malheureusement pas les personnes les plus honnêtes, intégres et fiables de la terre. ([6])

Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !