AccueilActualités informatiqueAttaque de Kaseya : le FBI a caché la clé maîtresse pendant...

Attaque de Kaseya : le FBI a caché la clé maîtresse pendant des semaines

Alors que des dizaines d’entreprises se débattaient avec les conséquences du perfide piratage de Kaseya, le FBI était en possession du passe-partout. Ce n’est que quelques jours après que le groupe de pirates responsables, REvil, ait disparu de la scène, que la police fédérale américaine a finalement donné la clé à Kaseya – après environ trois semaines. C’est ce qu’a rapporté le Washington Post en se référant à plusieurs sources anonymes.

Cela signifie qu’un contractant de Kaseya a pu produire un outil de décryptage pour aider les victimes dans un délai très court. Mais à ce moment-là, d’immenses dégâts avaient été causés, qui auraient pu être évités si la clé avait été partagée plus tôt.

Sommaire

Selon le rapport, le FBI est entré en possession de la clé en accédant aux serveurs des cybercriminels depuis la Russie. S’il avait été versé directement aux victimes après l’attentat, celles-ci auraient pu éviter des millions de dollars de frais de réparation des dommages. Cependant, avec l’accord des autres services américains, la clé avait été retenue car une attaque majeure était prévue contre REvil. Le Washington Post les cite en disant qu’ils ne voulaient pas être prévenus. La grande contre-attaque n’a cependant jamais eu lieu, car les cybercriminels ont soudainement disparu de la scène avant qu’elle ne puisse être menée à bien. Quelques jours plus tard, la clé a été remise à Kaseya – après environ trois semaines.

Lors de l’attaque perfide de début juillet, le groupe de pirates avait attaqué des centaines de clients de Kaseya en un seul coup. Pour ce faire, ils ont exploité une vulnérabilité dans le logiciel du fournisseur de services informatiques pour chiffrer les données de ses clients. Ils ont immédiatement exigé 70 millions de dollars américains en bitcoins pour un « outil de décryptage universel » afin de sauver les données. REvil est l’un des principaux gangs de cybercriminels spécialisés dans l’extorsion d’argent aux entreprises qu’ils ont pénétrées, eux ou l’un de leurs affiliés. Selon le rapport, le FBI n’a rien à voir avec la disparition du groupe quelques jours plus tard. L’implication des services américains faisait depuis longtemps l’objet de spéculations. Entre-temps, REvil a refait surface et a déjà attaqué à nouveau plusieurs cibles, rapporte le journal américain.

Lire aussi

Lorsque Kaseya est entré en possession du passe-partout après l’attaque de juillet, il s’est immédiatement adressé à la société de sécurité Emsisoft. Il ne leur a fallu que 10 minutes pour créer et tester l’outil de décryptage, selon le journal américain qui cite leur directeur technique. Mais même sans préparation, cela n’aurait pris que quelques heures. Kaseya ne sait pas combien de victimes devaient encore utiliser la clé si longtemps après l’attaque. Beaucoup auraient restauré les données cryptées à partir de sauvegardes depuis longtemps.


(mho)

Plus d'articles