La Gendarmerie royale du Canada (GRC) a annoncé hier qu'elle a débranché à Montréal deux serveurs informatiques qui hébergeaient les données d'un groupe de cybercriminels liés à la mafia russe, responsables de fraudes massives et d'extorsion envers des internautes de 226 pays.

Les enquêteurs ont saisi les serveurs vendredi dernier chez des hébergeurs commerciaux de la métropole qui ont « très bien collaboré » à l'opération, selon le gendarme Philippe Gravel, porte-parole du corps policier.

La frappe faisait partie d'une opération mondiale coordonnée par le FBI américain contre un groupe criminel russe qui attaquait des ordinateurs partout dans le monde avec deux logiciels malveillants : GameOver Zeus (GOZ) et Cryptolocker. Chacun avait son propre serveur à Montréal. D'autres serveurs utilisés dans le contrôle des logiciels malveillants ont été débranchés dans une dizaine de pays.

« Ces stratagèmes étaient hautement sophistiqués et immensément lucratifs, et les cybercriminels les avaient rendus difficiles à atteindre ou à perturber », a déclaré dans un communiqué le procureur général adjoint des États-Unis Leslie R. Caldwell.

Virements et prises d'otages

GOZ est un logiciel malveillant qui avait créé un réseau regroupant entre 500 000 et 1  million d'ordinateurs infectés, contrôlés à distance par les criminels. Ceux-ci pouvaient avoir accès à toutes les données enregistrées dans ceux-ci et à tous les sites web qu'ils visitaient. Il s'agit de « l'un des virus informatiques les plus sophistiqués en opération aujourd'hui », selon une déclaration d'un enquêteur du FBI déposée à la cour. 

Les criminels utilisaient GOZ pour accéder aux informations bancaires de leurs victimes et provoquer des transferts de fonds frauduleux atteignant souvent 1 million de dollars. La plus importante transaction frauduleuse détectée atteignait 6,9 millions. Les pirates informatiques ont notamment ciblé des hôpitaux américains et détourné leur système de paye par dépôt direct. 

L'autre logiciel malveillant, Cryptolocker, permettait carrément au groupe de prendre en otage des ordinateurs d'internautes. Il cryptait toutes les données d'un ordinateur, puis envoyait un message à l'internaute qui exigeait le versement d'une « rançon », qui pouvait aller de 300 à 750 $. L'internaute avait 72 heures pour payer, sans quoi toutes ses données étaient détruites.

« Les victimes qui refusent de payer la rançon risquent une perte de données significative puisque l'algorithme de cryptage utilisé est effectivement impénétrable », souligne l'enquêteur du FBI dans sa déclaration à la cour.

Plus de 230 000 ordinateurs auraient ainsi été pris en otage. Le FBI se base sur les travaux de la journaliste spécialisée Violet Blue pour chiffrer à environ 27 millions le total des rançons versées. Même un service de police municipal du Massachusetts a dû payer 750 $ parce que toutes ses données d'enquêtes avaient été prises en otage.

Au Canada, Cryptolocker aurait fait environ 5000 victimes, selon la GRC.

Le chef toujours au large

Selon le FBI, le réseau criminel derrière les deux logiciels malveillants était dirigé par Evgeniy Mikhailovich Bogachev, 30 ans, un résidant de la petite ville d'Anapa, en Russie. La GRC croit que le groupe est lié au crime organisé russe.

Bogachev n'a pas été arrêté pour l'instant. Il a été ajouté à la liste des 10 cybercriminels les plus recherchés par les États-Unis.