L'intermédiaire jordanien qui a vendu des lettres de créances pour nourrir les attaques de Ransomware a été reconnu coupable

Publié 5 min de lectura 130 lecture

Un homme jordanien a plaidé coupable aux États-Unis pour avoir agi comme ce que l'industrie appelle un « courtier d'accès » : un intermédiaire qui vend l'accès initial aux réseaux d'entreprises et facilite ainsi des attaques beaucoup plus néfastes. Selon les documents judiciaires, cette personne - identifiée comme Feras Khalil Ahmad Albashiti, 40 ans, et connue dans les forums sous le pseudonyme « r1z » - a admis avoir mis sur le marché des références et l'accès à l'infrastructure d'au moins 50 entreprises. L'affaire est arrivée aux États-Unis après que les autorités eurent obtenu leur extradition de Géorgie en juillet 2024, et la condamnation est prévue pour le 11 mai 2026.

La figure du courtier en accès n'est pas un simple intermédiaire passif : c'est un élément clé de l'écosystème criminel numérique. Ces acteurs trouvent ou achètent des identifiants, un accès VPN ou des points d'entrée et les vendent aux opérateurs de Ransomware, aux espions informatiques ou aux groupes qui cherchent à voler des données. En facilitant l'entrée, ils réduisent la barrière technique pour ceux qui effectuent le dommage final et multiplient souvent l'impact d'une seule défaillance ou filtration.

L'intermédiaire jordanien qui a vendu des lettres de créances pour nourrir les attaques de Ransomware a été reconnu coupable
Image générée avec IA.

Dans le cas d'Albashiti, selon l'accusation, la transaction de preuve a eu lieu le 19 mai 2023, lorsqu'il a vendu l'accès à un agent infiltré qui se présentait comme un acheteur de titres de créance, recevant comme paiement de cryptomonéda. Les accusations qu'il a acceptées concernaient des fraudes liées à l'accès aux titres de créance et des peines pouvant atteindre 10 ans de prison et des amendes d'un montant de 250 000 $ ou deux fois les avantages ou les pertes attribués au crime, ce qui montre comment le système de justice américain fournit des outils juridiques pour punir ces activités illégales.

Le fait qu'un prévenu ait été arrêté et extradé ne signifie pas que le problème ait été résolu. Au contraire, l'actualité s'inscrit dans une tendance plus large: les arrestations et les enquêtes visant à démanteler les réseaux d'intermédiaires d'accès ont augmenté ces dernières années. En novembre dernier, par exemple, un autre ressortissant - dans cette affaire russe - a plaidé coupable d'avoir agi comme courtier d'accès pour les filiales de Ransomware Yanluowang qui ont attaqué des entreprises aux États-Unis. Ces mouvements ont attiré l'attention des organismes de sécurité et des entreprises parce que les courtiers permettent aux groupes criminels d'accroître leurs activités de façon efficace.

Les agences et les grandes entreprises technologiques ont également mis en garde contre des tactiques de plus en plus sophistiquées. Microsoft, par exemple, a alerté les acteurs qui exploitent les utilitaires et les techniques légitimes de Windows pour échapper aux solutions de détection et de réponse administrées par les terminaux (EDR), dans le but d'installer et de maintenir les logiciels malveillants sans être détectés, ce qui augmente le risque que l'accès initial devienne une attaque dévastatrice. Pour lire l'analyse et les avis techniques sur ces tactiques, les publications de sécurité et les blogs des fournisseurs et des autorités sont des ressources clés : La page de sécurité de Microsoft offre des rapports et des guides sur les menaces émergentes dans sa section d'analyse ( Microsoft Security Blog), et aux États-Unis, l'Agence pour la sécurité des infrastructures et la cybersécurité (CISA) maintient des ressources et des avertissements sur les ransomwares et les vecteurs d'entrée ( CISA - Lignes directrices sur les ransomwares).

Ce phénomène soulève des questions de politique publique et de sécurité des entreprises. Du point de vue juridique, poursuivre ceux qui vendent l'accès est utile et nécessaire, mais en soi il ne réduit pas l'offre ou la demande: tant qu'il y aura des références faibles, des services mal configurés ou des comptes exposés, il y aura du marché. D'un point de vue défensif, les organisations doivent prendre des mesures qui réduisent la surface de l'attaque et détectent les tendances anormales avant qu'un intrus puisse se déplacer latéralement.

L'intermédiaire jordanien qui a vendu des lettres de créances pour nourrir les attaques de Ransomware a été reconnu coupable
Image générée avec IA.

Ce n'est pas seulement la technologie, mais les processus et la culture : authentification multifactorielle, segmentation du réseau, gestion rigoureuse des privilèges et surveillance constante sont des éléments essentiels. Le contexte opérationnel est également important: les courtiers étudient les objectifs de vendre un accès précieux, de sorte que la visibilité sur laquelle les comptes ont accès à des systèmes critiques et la capacité de réagir rapidement aux titres de compétences engagés sont déterminantes. Les rapports techniques et l'analyse des menaces préparés par les organisations et les centres de recherche européens fournissent des contextes plus larges sur l'évolution de cette activité et sur les pratiques qui contribuent à l'atténuer; par exemple, l'Agence de l'Union européenne pour la cybersécurité publie des évaluations et des guides qui aident à comprendre les tactiques et les risques ( ENISA).

S'il y a une leçon claire dans la succession d'affaires publiques et d'alertes : attaquer l'économie de la cybercriminalité nécessite des actions sur plusieurs fronts. Les arrestations et les extraditions affectent l'offre et servent de dissuasion, mais la demande continue d'exister tant que les opérateurs de Ransomware et d'autres cybercriminels obtiennent des avantages. C'est pourquoi, outre le renforcement des contrôles techniques, il est essentiel que les entreprises et les gouvernements améliorent l'échange d'informations sur les intrusions et les accès vendus, et qu'ils travaillent avec les fournisseurs de renseignements et d'intervention pour interrompre les chaînes d'attaque dans les premières étapes.

L'histoire du courtier en accès qui a plaidé coupable montre l'aspect commercial de la menace : derrière chaque titre commis, il peut y avoir un vendeur qui l'offre au meilleur soumissionnaire, et derrière chaque vente, un risque réel pour les employés, les clients et la continuité des activités. Une défense efficace signifie comprendre ce marché illicite, réduire l'exposition et formuler des réponses rapides et coordonnées entre les secteurs public et privé. Pour ceux qui veulent voir pourquoi ces chiffres sont si dangereux et comment les entreprises peuvent se protéger, les pages d'organismes comme le ministère de la Justice et les publications spécialisées en matière de sécurité constituent un bon point de départ ( Ministère de la Justice - Communiqués de presse).

Couverture

Autres

Plus de nouvelles sur le même sujet.