Lockbit 3.0 : Une menace pour la sécurité informatique des entreprises

Lockbit 3.0 : Une menace pour la sécurité informatique des entreprises

1 Mar. 2024Cyber2 minutes
Linkedin

Un rançongiciel implanté mondialement

Depuis son apparition en 2019, Lockbit 3.0 est l un des rançongiciels les plus redoutables du monde numérique. Avec plus de 1700 attaques répertoriées dans le monde depuis 2020, incluant des entreprises de renom telles que Thales, Continental et TSMC, sa présence constitue une menace sérieuse pour la sécurité informatique des organisations.

Le déclin d'un géant

Le 20 février 2024 a marqué un tournant dans la lutte contre cette menace, avec le démantèlement de Lockbit lors d'une vaste opération de police internationale nommée 'cronos'. Coordonnée par Europol et la National Crime Agency, cette enquête lancée en 2022 a permis de saisir près de 200 portefeuilles de crypto-monnaie, de démanteler 34 serveurs et de récupérer plus de 1000 clés de déchiffrement à travers le monde.


À la suite de cette intervention, le site vitrine de LockBit 3.0 n’était plus accessible, ainsi que le portail servant aux négociations. À la place, une image était présente et accompagnée d'un message : « ce site est maintenant sous le contrôle des forces de l’ordre ».

Site de Lockbit sous le contrôle des forces de l'ordre

Un retour inattendu


Cependant, malgré ses efforts, Lockbit est toujours actif. Le 25 février 2024, le groupe a relancé ses activités avec un nouveau site vitrine basé sur la même structure que l’ancien, avec déjà, de nouvelles victimes. De plus, une déclaration contre le FBI et l'opération 'cronos' a été diffusée.


Lockbit a examiné les vecteurs ayant facilité l'opération des forces de l'ordre. Le responsable du groupe a reconnu avoir commis des erreurs en admettant une « négligence » et son « manque de responsabilité » en retardant la mise à jour des serveurs PHP de Lockbit. Cet oubli a donné aux autorités la possibilité d'exploiter une faille de sécurité dans le langage de programmation PHP.

News

Nos actualités

Sécurisation d’un site agroalimentaire : déploiement d’un scellement de poste avec TXOne Stellar Protect
Cybersécurité
Sécurisation d’un site agroalimentaire : déploiement d’un scellement de poste avec TXOne Stellar Protect

Face à de nouveaux enjeux cyber, un industriel agroalimentaire au nord de Paris renforce la sécurité de ses postes critiques grâce au scellement TXOne Stellar Protect, déployé par nos experts DATIVE Cybersécurité.

En savoir plus
La défense en profondeur : un principe de sûreté nucléaire devenu un pilier pour la cybersécurité industrielle
Cybersécurité
La défense en profondeur : un principe de sûreté nucléaire devenu un pilier pour la cybersécurité industrielle

Née dans le domaine de la sûreté nucléaire pour éviter tout accident majeur, la défense en profondeur est aujourd’hui un concept fondamental de la cybersécurité industrielle. Elle repose sur l’idée de couches successives de protection, appliquées aux environnements critiques, pour assurer résilience, sécurité et continuité d’activité

En savoir plus
Ces postes ne seront jamais patchés… mais ils peuvent devenir inaltérables
Cybersécurité
Ces postes ne seront jamais patchés… mais ils peuvent devenir inaltérables

Cet article vous présente une stratégie complète de durcissement postes obsolètes (aussi appelé hardening en anglais) pour renforcer votre cybersécurité industrielle. Dans les environnements industriels, nous rencontrons régulièrement des postes obsolètes (Windows 2000 SP4, XP, 7 ou anciens Windows 10). Ces postes, pourtant critiques en industrie … ne peuvent plus recevoir de correctifs : défauts de licence, incompatibilités automates, ou risques de stoppage de production.

En savoir plus
Le modèle Zéro Trust : une stratégie essentielle en cybersécurité OT
Cybersécurité
Le modèle Zéro Trust : une stratégie essentielle en cybersécurité OT

Le modèle Zéro Trust s’impose comme une stratégie de cybersécurité incontournable pour l’OT. Cet article présente ses principes, ses apports à la cybersécurité industrielle et les étapes clés pour déployer une architecture Zéro Trust adaptée à la sécurité réseau OT.

En savoir plus
Comment concevoir une architecture idéale pour vos industries ?
Cybersécurité
Comment concevoir une architecture idéale pour vos industries ?

La cybersécurité industrielle n’est plus une option. Face à l’augmentation des cybermenaces, chaque industrie doit bâtir une architecture adaptée à ses systèmes OT. Une stratégie efficace repose sur une analyse fine des flux, des actifs et des risques. Cet article vous guide pour concevoir une architecture de cybersécurité industrielle robuste, évolutive et conforme aux normes de 2025.

En savoir plus