Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

LE DÉBAT

Harcèlement sexuel : libération de la parole ou dénonciations généralisées ? (partie 2)

En savoir plus

REVUE DE PRESSE

"Je suis Daphne"

En savoir plus

LE JOURNAL DE L'ÉCO

Réforme du travailleur détaché : vers un alignement des rémunérations

En savoir plus

REVUE DE PRESSE

"Réduire un homme à un porc est aussi vain que considérer une femme comme un objet"

En savoir plus

LE JOURNAL DE L’AFRIQUE

Somalie : au moins 300 morts dans le double attentat à la bombe à Mogadiscio

En savoir plus

UN ŒIL SUR LES MÉDIAS

Sur internet, #balancetonporc et #metoo racontent les agressions de femmes au travail

En savoir plus

LE DÉBAT

Harcèlement sexuel : libération de la parole ou dénonciations généralisées ? (partie 1)

En savoir plus

À L’AFFICHE !

Mademoiselle K sort un album incandescent

En savoir plus

FOCUS

Turquie : face à la désillusion, la fuite des cerveaux

En savoir plus

Economie

Démantèlement d’Avalanche : chute d’un empire du cyberpiratage

© iStock | Le réseau Avalanche était actif depuis au moins sept ans.

Texte par Sébastian SEIBT

Dernière modification : 02/12/2016

L’une des organisations cybercriminelles les plus sophistiquées vient d'être démantelé. Baptisée Avalanche, cette infrastructure pour pirates a coûté des centaines de millions d’euros à des victimes dans le monde entier.

Avalanche a été englouti par les autorités. Cet immense réseau cybercriminel, qui existait au moins depuis 2009, a extorqué plusieurs centaines de millions de dollars à des victimes – entreprises ou particuliers – dans 180 pays. Il a été démantelé par une action conjointe d’Europol, des autorités américaines et d’enquêteurs de 30 pays différents, a annoncé Europol, jeudi 1er décembre. Cinq personnes ont été arrêtées dans le cadre de l’opération, point d'orgue d'une enquête longue de quatre ans.

"Avalanche est unique de par sa taille, sa longévité et son adaptation à l’évolution des pratiques cybercriminelles", assure Loïc Guezo, expert en cybersécurité de la société japonaise de sécurité informatique Trend Micro, contacté par France 24. L’organisation contrôlait environ 800 000 ordinateurs dans le monde et disposait de 500 000 noms de domaines pour héberger ses serveurs.

Sous-traitant pour cybercriminels

Difficile de définir le champ d’activité précis de ce réseau criminel. Avalanche faisait un peu office de sous-traitant très efficace et menait aussi des cyberattaques pour son compte propre.

Cette organisation avait établi au fil du temps une gigantesque infrastructure permettant de mener toute sorte d’opérations malveillantes sur le Net. Elle maintenait un vaste botnet – les 800 000 ordinateurs que ces criminels pouvaient contrôler à distance –, disposait d’un riche catalogue d’une vingtaine de type de logiciels malveillants différents pouvoir mener à bien tous types de méfaits (vols d’identité, d’identifiants bancaires, spam) et avait aussi mis en place des techniques spécifiques pour être difficile à repérer par les autorités.

Les responsables d’Avalanche employaient même des mules pour blanchir l’argent volé via Internet. En contrepartie d'un pourcentage des cyber-larcins, ces derniers "ouvraient des comptes bancaires sur lesquels étaient virés les sommes volées en ligne puis blanchissaient l’argent avant de le remettre au bénéficiaire réel de l’opération", souligne Loïc Guezo.

Un million de mails dangereux par semaine

Un réseau très structuré qui permettait aux cybercriminels de mener des opérations à une échelle quasi-industrielle. Avalanche envoyait environ un million de mails par semaine avec des pièces jointes dangereuses pour l’ordinateur du destinataire, affirme Europol. En Allemagne, une seule opération a permis de dérober six millions d’euros à des particuliers et des entreprises.

"L’existence d’une telle organisation démontre à quel point la cybercriminalité est aujourd’hui structurée", souligne Loïc Guezo. Il est convaincu que si Avalanche est d’une rare sophistication, d’autres réseaux du même genre existent déjà. La place laissée vacante ne devrait pas le rester très longtemps. Car la création d’un réseau d’une telle ampleur prend certes du temps mais "est relativement simple à faire techniquement et peut rapporter très gros", assure l’expert français.

L’exemple d’Avalanche démontre également que n’importe quel internaute peut "devenir involontairement le complice actif d’importantes activités criminelles", souligne Loïc Guezo. Pour dissimuler leur trace, les pirates informatiques lancent leurs attaques à travers – voire depuis – des ordinateurs de personnes lambda contrôlés à distance.

Première publication : 02/12/2016

  • INTERNET

    Une cyberattaque perturbe l'accès à PayPal, Twitter ou Spotify

    En savoir plus

  • ÉTATS-UNIS

    Piratage des emails démocrates : le FBI chargé d'enquêter sur la piste russe

    En savoir plus

  • ÉTATS-UNIS

    Piratage des emails démocrates : sur la piste russe

    En savoir plus

COMMENTAIRE(S)