Phobos exposés : Comment un Ransomware en tant que service a déplacé des millions et est tombé grâce à une opération internationale

Publié 6 min de lectura 115 lecture

La récente déclaration de culpabilité d'un citoyen russe pour son rôle dans l'administration du Ransomware Phobos met en évidence comment fonctionnent les économies criminelles numériques et les dommages collatéraux qu'elles génèrent aujourd'hui. Selon les documents judiciaires et les communiqués de police, cette opération « Ransomware- as- service » (RaaS) a infecté des centaines d'organisations dans le monde entier et aurait amassé des dizaines de millions de dollars en paiements de sauvetage.

Phobos n'est pas une nouvelle menace : les chercheurs en sécurité ont identifié la famille comme une dérivation de familles antérieures comme Crysis / Dharma, et son modèle d'affaires tourne autour de la vente et la location d'outils à des tiers qui exécutent les intrusions. Une analyse technique publiée par Cisco Talos explique en détail la structure d'affiliation qui a permis la prolifération de Phobos dans les forums clandestins et les marchés selon Talos. Que l'architecture rend plus facile pour les opérateurs avec différents degrés de technique et d'organisation de lancer des attaques sans avoir à développer des logiciels malveillants à partir de zéro.

Phobos exposés : Comment un Ransomware en tant que service a déplacé des millions et est tombé grâce à une opération internationale
Image générée avec IA.

Les accusations portées contre Evgenii Ptitsyn, qui a été extradé de Corée du Sud en novembre 2024, décrivent une opération dans laquelle les gestionnaires ont offert des clés de décryptage en échange d'un paiement de déploiement fixe, en plus de prendre une commission de sauvetage. Le dossier recueilli par l'acte d'accusation indique que chaque déploiement a reçu un identifiant alphanumérique unique pour correspondre avec la clé de déchiffrement correspondante, et que les transferts de commission ont été tirés vers un portefeuille contrôlé par les administrateurs selon les documents judiciaires.

Les chiffres qui ont dépassé les diverses communications officielles sont frappants. Le ministère public américain et d'autres sources estiment que le groupe derrière Phobos a recueilli plus de 39 millions de dollars et que l'opération a touché plus d'un millier d'entités publiques et privées. De plus, entre mai et novembre 2024, les échantillons envoyés au service d'identification Ransomware ont indiqué que Phobos était responsable d'une partie importante des cas signalés, donnant une idée de leur portée opérationnelle.

L'exploitation de l'écosystème de Phobos était typique du modèle RaaS : les administrateurs maintenaient l'infrastructure, développaient des logiciels malveillants et vendaient ou louaient des accès et des clés aux affiliés qui avaient exécuté les intrusions. Selon l'accusation, ces membres ont pénétré dans les réseaux par le biais de lettres de créance volées, de déplacements latéraux et d'autres techniques, puis crypté des données critiques, exfiltré des informations et poussé les victimes à payer par voie électronique et téléphonique. L'opération a combiné l'extorsion technologique et la menace de filtrer ou de vendre des données exfiltrées à des tiers.

Au niveau de la police, la chute des éléments clés du réseau a été le résultat de recherches internationales coordonnées. Dans le cadre de l'opération "Aether", une action conjointe impliquant plusieurs agences européennes et Eurojust, les autorités ont arrêté des suspects dans différents pays, saisi des serveurs et des dispositifs et notifié des centaines d'entreprises sur des risques spécifiques. Europol a expliqué que ces interventions comprenaient des arrestations en Pologne et la saisie des infrastructures en février 2025, ainsi que des arrestations connexes en Italie les années précédentes. selon Europol. Ces actions montrent que, bien que les gangs opèrent au niveau transnational, la coopération entre les procureurs et les forces de sécurité peut déstructurer leurs opérations.

Du point de vue économique, le régime est simple mais efficace: les affiliations permettaient aux opérateurs moins sophistiqués de payer des frais de déploiement - l'accusation mentionne des paiements d'environ 300 $ par clé de déchiffrement après une infection - et, parallèlement, les administrateurs collectaient des fractions du sauvetage effectué par les victimes. L'utilisation de cryptomonédas pour canaliser ces paiements a d'abord compliqué la traçabilité, mais les chercheurs ont réussi à suivre la piste des transferts entre détenteurs de bourse jusqu'à ce qu'ils aient des modèles répétitifs qui relient les administrateurs et les affiliés.

Au-delà des chiffres et des arrestations, il y a des conséquences humaines et opérationnelles. Les centres de santé, les écoles et les organismes publics comptent parmi les victimes décrites dans les enquêtes. Pour ces organisations, l'interruption n'est pas seulement une perte économique immédiate : l'impossibilité d'accéder aux dossiers cliniques, aux dossiers ou aux systèmes administratifs crée un risque réel pour les personnes et les fonctions critiques. L'impact sur la réputation et les coûts de recouvrement - restauration du système, vérifications médico-légales et renforcement de la défense - multiplient souvent le montant de la rançon payée ou réclamée.

Les accusations publiques contre Ptitsyn et les mesures de démantèlement des infrastructures rappellent que l'offensive contre les réseaux criminels va sur deux fronts: d'une part, l'amélioration soutenue de la cyberdéfense par les entreprises et les administrations; d'autre part, la recherche internationale qui poursuit les opérateurs et bloque leurs canaux de monétisation. Les organisations d'incidents et de médias dans le secteur ont couvert le cas en détail et le contexte technique comme l'ordinateur bleeping, fournissant des pièces supplémentaires sur la chronologie et la portée.

Phobos exposés : Comment un Ransomware en tant que service a déplacé des millions et est tombé grâce à une opération internationale
Image générée avec IA.

Pour les professionnels de la sécurité et les fonctionnaires, les leçons sont claires : l'hygiène des références, la segmentation des réseaux, les sauvegardes régulières et éprouvées et l'authentification multifactorielle sont des mesures qui réduisent la surface de l'attaque et la possibilité que l'accès initial devienne une crise. Dans le même temps, la coopération entre les secteurs public et privé en matière de détection et d'intervention précoces facilite l'alerte des victimes potentielles avant que les dommages ne soient massifs, comme l'ont noté les autorités impliquées dans les opérations contre Phobos.

L'affaire soulève également des questions sur l'efficacité à long terme des modèles RaaS : la facilité avec laquelle la violence numérique est externalisée et la rentabilité du crime crypté le problème après des couches d'anonymat et de services. Cependant, les arrestations et les saisies montrent que ces modèles ne sont pas à l'abri des enquêtes médico-légales et des poursuites judiciaires coordonnées. La sentence pour l'administrateur de la prison, fixée pour juillet, sera un autre chapitre de la réponse judiciaire à ces opérations.

Si vous souhaitez examiner les sources originales et approfondir, les documents de l'affaire et les notes des agences concernées sont accessibles au public: les détails judiciaires accompagnant l'accusation peuvent être consultés au fichier publié, l'analyse technique de la structure de Phobos est sur le blog de Cisco Talos et Europol fournit des informations sur la coordination de leurs communications. Ces lectures aident à comprendre à la fois le mécanisme technique et la réponse collective nécessaire pour contenir des menaces de cette nature.

Couverture

Autres

Plus de nouvelles sur le même sujet.