TL;DR : L’essentiel
- L’Office fédéral de police criminelle (BKA) a identifié deux dirigeants russes à la tête des réseaux REvil et GandCrab, responsables de plus de 130 actes de sabotage informatique visant des entreprises allemandes.
- Ces infrastructures cybercriminelles ont causé des dommages supérieurs à 35 millions d’euros en exploitant le modèle du « big-game hunting », ciblant prioritairement les organisations dotées de polices de cyberassurance performantes.
- La justice internationale a déjà saisi plus de 317 000 dollars en cryptomonnaies liés à ces activités, tandis qu’un affilié a été condamné à verser 16 millions de dollars de restitution aux victimes.
Les autorités allemandes ont franchi une étape décisive dans la lutte contre les réseaux de ransomware REvil et GandCrab en identifiant formellement leurs dirigeants. Selon BleepingComputer, l’Office fédéral de police criminelle (BKA) a mis un nom sur les deux principaux responsables russes derrière ces opérations. Entre 2019 et 2021, ces structures ont orchestré plus de 130 extorsions ciblées en Allemagne, marquant l’apogée d’un modèle économique reposant sur le sabotage industriel et la pression psychologique.
L’essor d’un modèle de double extorsion industrielle
Le succès de ces réseaux repose sur l’industrialisation de la cybercriminalité via le Ransomware-as-a-Service (RaaS). Comme l’indique GBHackers, le groupe GandCrab a ouvert la voie dès 2018 en rémunérant des pirates indépendants pour infiltrer des réseaux corporatifs. À sa fermeture en 2019, la structure a revendiqué plus de 2 milliards de dollars de gains avant que REvil ne reprenne l’infrastructure technique. Ce successeur a perfectionné la « double extorsion », consistant à chiffrer les serveurs tout en menaçant de publier les données volées sur des sites de fuite dédiés.
Ces groupes se sont spécialisés dans le « big-game hunting », ciblant des entités aux revenus élevés capables de payer des rançons massives grâce à leurs couvertures d’assurance. L’extorsion de près de 2 millions d’euros auprès de 25 victimes identifiées en Allemagne ne représente qu’une fraction du préjudice réel. Les interruptions d’activité et la restauration des systèmes ont engendré des coûts globaux dépassant les 35 millions d’euros pour l’économie allemande.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Une traque judiciaire aux répercussions globales
L’impact de ces groupes a culminé lors de l’attaque contre le fournisseur de logiciels de gestion Kaseya, paralysant près de 1 500 organisations simultanément à travers le monde. D’après SecurityAffairs, bien que les chefs identifiés résident actuellement en Russie, les condamnations tombent. En octobre 2024, une juridiction militaire russe a condamné quatre anciens membres à des peines de prison pour blanchiment et usage de logiciels malveillants.
Parallèlement, la coopération internationale permet des saisies financières directes. La justice américaine a notamment récupéré plus de 317 000 dollars issus de portefeuilles de cryptomonnaies liés à l’un des suspects. Un affilié ukrainien a également été condamné aux États-Unis à plus de 13 ans de réclusion criminelle pour son implication directe dans plus de 2 500 attaques, prouvant que l’impunité des acteurs de l’ombre s’érode.
Questions fréquentes sur REvil et GandCrab
Qu’est-ce que le lien entre les groupes GandCrab et REvil ?
Les experts considèrent REvil comme un rebranding direct de GandCrab, utilisant une infrastructure technique et un modèle d’affiliation similaires après la fermeture officielle du premier groupe en 2019.
Quels sont les dommages financiers attribués à ces groupes en Allemagne ?
L’identification par le BKA lie ces acteurs à plus de 130 attaques ayant causé plus de 35 millions d’euros de préjudices économiques, pour un montant de rançons payées s’élevant à environ 2 millions d’euros.
Comment le modèle du « big-game hunting » a-t-il évolué ?
Ces réseaux ont délaissé les attaques massives et aléatoires pour se concentrer sur des cibles à hauts revenus et disposant de polices de cyberassurance, garantissant des paiements de rançons plus élevés.
Quelles sont les sanctions judiciaires récentes contre ces cybercriminels ?
Outre les mandats d’arrêt internationaux, des peines de 4,5 à 6 ans de prison ont été prononcées en Russie en 2024 contre d’anciens membres pour blanchiment et distribution de logiciels malveillants.
Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.