- Shakerz
- Posts
- Le chef de LockBit démasqué : Ses erreurs de sécurité révélées !
Le chef de LockBit démasqué : Ses erreurs de sécurité révélées !
Découvre comment a été découverte l'identité du chef de LockBit et ses erreurs critiques de sécurité.

Salut 👋,
J'espère que ta semaine a été au top ! Prépare-toi à savourer THE cocktail d'actus cyber et digitales, ça va pulser !
Au programme :
La Suggestion du Barman : 🤦 Quand le chef du gang LockBit fait des erreurs de sécurité,
En Image : 🚫 Les erreurs de base qui ont conduit à l’identification du chef du gang LockBit,
Les Shots:
🎯 Booking : 1ère entreprise européenne a faire les frais du DMA,
🗑 Google Cloud commet une boulette monumentale,
🏥 La série noire continue pour le secteur de la santé américain,
En Vidéo : 🎙 Entretien avec Loïc Guezo, Vice-Président du Clusif,
Pétillant : 🚨 Les pirates exploitent les vulnérabilités logicielles plus rapidement que jamais.
Digestif: “Crush!” : la dernière pub d’Apple ne passe pas
Nouveau ici ? Bienvenue chez Shakerz ! Abonne-toi pour recevoir ta dose de culture cyber et digitale, servie bien fraîche.
〜 LA SUGGESTION DU BARMAN 〜
🤦 Même le chef du gang LockBit fait des erreurs de sécurité
La semaine dernière, une opération internationale dirigée par l'Agence nationale du crime britannique (NCA) a exposé le chef du groupe de cybercriminels le plus puissant au monde, LockBit.

fPhotos de Dmitry Yuryevich Khoroshev publiées par l’agence britannique de lutte contre le crime organisé (NCA)
Le développeur de LockBit est démasqué
Connu jusqu’à lors sous les pseudonymes “LockBitSupp” ou "putinkrab", l’administrateur et développeur derrière LockBit a été formellement identifié/ Les États-Unis, le Royaume-Uni et l'Australie ont démasqué Dmitry Yuryevich Khoroshev, un ressortissant russe de 31 ans.
Il est accusé par le Département de la Justice des États-Unis d'infractions telles que l'escroquerie en bande organisée et l'extorsion et encourt jusqu'à 185 ans de prison. De plus, l’agence de police européenne Europol a également annoncé que le ressortissant russe est “désormais soumis à une série de gels d'actifs et à des interdictions de voyager” émis par le Royaume-Uni, les États-Unis et le Canada.
Un cybercriminel trop confiant ?
Tellement certain de sa couverture et de son anonymat, Koroshev était même allé jusqu’à promettre 10 millions de dollars à quiconque découvrirait sa véritable identité. Une récompense également proposée par la justice américaine pour celui ou celle qui l'aidera à le trouver.
Par ailleurs, au delà de ses paroles présomptueuses, ses actes démontrent aussi un excès de confiance et des erreurs d’appréciation qui ont contribué à son identification et à sa mise en accusation.
Il a notamment utilisé de façon cohérente plusieurs pseudos et adresses e-mails liés à ses activités personnelles et professionnelles, utilisé de façon répétée les mêmes mots de passe et méthodes de contact sur divers forums et enregistré plusieurs domaines sous son vrai nom et avec des adresses e-mails qui ont été utilisées pour des activités liées à la cybercriminalité. Des confusions qui pourraient le mener à sa perte.
De plus, Khoroshev s'est également directement impliqué dans les transactions financières, en conservant une part des rançons payées par les victimes du rançongiciel LockBit.
Toutes ces erreurs, combinées avec les efforts de collaboration internationale entre agences de renseignement et organismes de justice, ont facilité le suivi de ses activités par les enquêteurs et ont grandement contribué à son identification et aux accusations portées contre lui.
LockBit, l’un des pires ennemis de nombreuses organisations
Selon les estimations des autorités britanniques, les activités de LockBit, pour la seule période entre juin 2022 et février 2024, ont laissé une empreinte significative : environ 7 000 attaques signalées et des paiements de rançons totalisant 1 milliard de dollars.
Le groupe, organisé autour d'un réseau d'affiliés, distribuait un "kit" logiciel permettant des cyberattaques, avec une part substantielle des gains revenant à Dmitri Khoroshev, estimée à 20% selon les informations du gouvernement américain.
Son identification survient 3 mois après l’opération Cronos, une initiative internationale impliquant 10 pays, qui a mis un sérieux frein aux activités du groupe.
Qu'as-tu pensé de cet article à la Une ? |
〜 EN IMAGE 〜
🚫 Les erreurs qui ont conduit le chef du gang LockBit à être identifié

Qu'as-tu pensé de cette infographie ? |
〜 LES SHOTS 〜
🎯 Booking : 1ère entreprise européenne a faire les frais du DMA
Après plusieurs grandes entreprises de la tech américaines ou encore TikTok, c’est au tour du géant du voyage et de l’hébergement Booking, de faire les frais du “Digital Markets Act” (DMA) entré en vigueur le 6 mars dernier.
Ce lundi 13 mai, la Commission européenne a annoncé que la plateforme néerlandaise de réservation d’hôtels était désormais soumise aux règles de concurrence strictes imposées dans le nouveau règlement sur les marchés numériques (DMA). Il s’agit de la première entreprise européenne à faire partie de ce cadre de surveillance renforcé. Il est reproché à l’entreprise d’être contrôleur d'accès (“gatekeeper”), c’est à dire que de par sa taille et son nombre de clients, de disposer d’une position susceptible de barrer le passage à ses concurrents
Booking dispose désormais d’un délai de 6 mois pour se mettre en conformité. Passé ce délai, l'entreprise risque des amendes pouvant atteindre 10% de son chiffre d'affaires en cas de non-conformité avérée, et jusqu'à 20% en cas de récidive.
Sans surprise, la pilule a du mal a passé du côté du géant du voyage. Glenn Fogel, le patron de Booking s'est alarmé du durcissement des régulations en Europe : “Nous avons le DMA, le DSA (un autre règlement pour réguler le marché des services numériques, NDLR), une loi sur l'IA, etc. Nous sommes pour la mise en place de règles, car sans cela, ce serait le chaos. Mais nous souhaitons qu'elles soient appliquées de manière égale et équitable pour tous”.
Un peu tard, peut-être, pour se réveiller et prendre le train pour Bruxelles…
🗑 Google Cloud commet une boulette monumentale
La semaine dernière, Google Cloud a commis une erreur monumentale en effaçant par mégarde 125 milliards de dollars du fonds de pension australien “UniSuper”. La panique s’est emparée des 620 000 bénéficiaires qui ont cru voir leurs économies s’envoler pendant 1 semaine, le temps qu’a duré cet incident.
Cet incident exceptionnel serait dû à un mystérieux "bug logiciel”. Selon Thomas Kurian, le PDG de Google Cloud, une mauvaise configuration lors de l’approvisionnement des services cloud de l’entreprise a eu lieu. Elle a conduit à la suppression de l’abonnement d’UniSuper au cloud privé de Google et par conséquent, à la disparition automatique de leur compte et services sur l’espace de stockage en ligne de Google.
Plus de peur que de mal. Grâce à la collaboration des équipes de Google et UniSuper, ainsi qu’à la bonne gestion des sauvegardes de l’entreprise qui avait mis en place des sauvegardes avec un fournisseur de services supplémentaire, la perte des données à été grandement minimisée et des données ont pu être restaurées.
Cet incident nous rappelle qu’il est ô combien important, voire vital pour une entreprise, de bien gérer ses sauvegardes et ne pas accorder une confiance aveugle à un service tiers, surtout lorsqu’il s’agit de lui confier ses données et même si le service en question s’appelle Google.
🏥 La série noire continue pour le secteur de la santé américain
Décidément, le système de santé américain a la cote auprès des pirates en ce moment. Après Change HealthCare [Shakerz] en février 2024, c’est au tour d’Ascension, un important réseau de santé américain qui comprend 140 hôpitaux dans 19 États et 40 établissements pour personnes âgées d’être victime d'une cyberattaque par rançongiciel.
L’incident de grande envergure a contraint Ascension à dévier des ambulances de plusieurs de ses établissements et a perturbé l'accès aux dossiers médicaux électroniques, ainsi qu'à certains systèmes de communication et de gestion des commandes médicales.
Le groupe de cybercriminels à l’origine de l’attaque est connu sous le nom de Black Basta, un rançongiciel identifié pour la première fois en avril 2022 et fréquemment utilisé pour cibler les grandes entreprises et les institutions dans divers secteurs, y compris la santé, la finance, et l'industrie manufacturière. Bien que l’origine du groupe reste incertaine, il est largement supposé qu'il entretient des liens avec la Russie et d’autres groupes de rançongiciel bien établis comme Conti.
Pour en savoir plus sur le rançongiciel Black Basta, la CISA et ses partenaires ont récemment publié un avis de sécurité.
〜 EN VIDEO 〜
🎙 Entretien avec Loïc Guezo, Vice-Président du Clusif
Shakerz te fais rencontrer des experts de la cybersécurité, de l’IA et du numérique. Pour mieux comprendre.
Voici Loïc Guezo, Vice-Président du Clusif. Il dresse le panorama des cybermenaces à l’occasion du Forum InCyber Europe à Lille.
Que penses-tu de cette vidéo ? |
〜 PÉTILLANT 〜
🚨 Les pirates exploitent les vulnérabilités logicielles plus rapidement que jamais
Un nouveau rapport de Fortinet sur le paysage mondial des menaces pour le second semestre 2023 révèle une tendance inquiétante. Les pirates intensifient leurs efforts pour infiltrer les réseaux et déployer des charges malveillantes avant que les organisations aient une chance de corriger les systèmes vulnérables.
À retenir :
👉 Au cours du second semestre de 2023, le laps de temps moyen entre la divulgation d'une vulnérabilité et son exploitation a chuté à 4,76 jours, ce qui représente une diminution stupéfiante de 43% par rapport au premier semestre de la même année.
👉 41% des organisations ont détecté des activités liées à des exploits datant de moins d'un mois.
👉 Un quart des vulnérabilités à haut risque ont été exploitées le jour même de leur divulgation. Et 75 % ont été utilisées par les pirates dans un délai de 3 semaines.
Cette accélération notable de la part des attaquants pour exploiter les vulnérabilités pose un défi majeur aux organisations. Elles disposent d’un délai de plus en plus réduit pour remédier aux failles de leurs systèmes avant d'être exposées à des violations de sécurité.
〜 DIGESTIF 〜
🍏 “Crush!” : la dernière pub d’Apple ne passe pas
L’événement est assez rare pour être remarqué. Baptisé Crush!, le film publicitaire d’Apple qui dévoile son nouvel iPad ne passe pas auprès des internautes, et en particulier auprès des artistes et créatifs.
C’est quoi le problème ? Dans cette vidéo, on découvre une presse hydraulique écrasant des d’objets représentant la créativité humaine (instruments de musique, peinture, jeux vidéo, etc.). Le message est simple : condenser toute la créativité humaine dans son nouvel iPad.
Un symbole affreusement maladroit qui a entrainé une vague de critiques. S’il y a bien une chose à retenir de cette polémique, c’est qu’elle reflète tout de même l’état d’esprit actuel du monde créatif. Un milieu bouleversé par les avancées technologiques, l’IA et les problèmes de propriétés intellectuelles.
Face aux critiques, Apple a finalement présenté ses excuses dans le média américain AdAge :
“La créativité fait partie de notre ADN chez Apple, et il est incroyablement important pour nous de concevoir des produits qui permettent aux créatifs du monde entier de s’épanouir. Notre objectif est de célébrer la myriade de façons dont les utilisateurs s’expriment et donnent vie à leurs idées grâce à l’iPad. Nous avons raté le coche avec cette vidéo et nous en sommes désolés.“
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Pour diffuser la culture cyber et digitale, partage ce Shake autour de toi 👐
Bon week-end et à la semaine prochaine ! ✌️
Reply