L’écosystème des hackers en Russie illustre parfaitement la porosité entre cybercriminalité, cyber-guerre parrainée par l’État et espionnage. Une récente inculpation et le démantèlement d’un vaste botnet mettent en lumière comment une seule opération de malware a servi des intérêts aussi variés que le ransomware, les cyberattaques en temps de guerre et l’espionnage.
Une opération de malware aux multiples facettes
Le ministère américain de la Justice a annoncé des accusations criminelles contre 16 individus liés à DanaBot, un malware ayant infecté au moins 300 000 machines à travers le monde. Parmi les suspects nommés, deux résident à Novosibirsk, en Russie. Des saisies d’infrastructures liées à DanaBot ont également été effectuées à l’échelle mondiale.
Du crime organisé à l’espionnage d’État
DanaBot, initialement conçu comme un cheval de Troie bancaire, a évolué pour servir des opérations de ransomware et d’espionnage contre des cibles militaires, gouvernementales et ONG. Son modèle d’affiliation a permis sa diffusion rapide, avec des victimes dans divers secteurs et pays.
Un outil dans la guerre cybernétique
Lors de l’invasion de l’Ukraine par la Russie, DanaBot a été utilisé pour des attaques DDoS contre des infrastructures ukrainiennes. Ce cas illustre comment des outils de cybercriminalité sont réutilisés pour des opérations étatiques, brouillant les frontières entre différents types de cybermenaces.
Les défis de la lutte contre la cybercriminalité
Malgré les arrestations et les démantèlements, les opérateurs de DanaBot restent en liberté. Les experts soulignent l’importance de continuer à perturber ces opérations pour limiter leur impact et décourager de futures activités illicites.