Le groupe de cybercriminels LockBit multiplie les attaques ransomware depuis quelques années. Les cibles incluent des organisations de tailles différentes et de divers secteurs d’activité. LockBit semble vouloir étendre son activité en France en tentant d’accéder aux appareils Apple. Cela souligne la nécessité de rester vigilant face aux menaces des hackers.
Les rançongiciels représentent une menace en constante évolution à l’échelle internationale. Le ransomware LockBit s’est répandu en France. En 2022, le territoire français faisait partie des pays les plus visés par les cyberattaques. De nombreuses sociétés et institutions françaises en ont été victimes.
Les attaques par ransomwares du groupe de hackers LockBit ne cessent de croître. Si certains organismes sont parvenus à atténuer les conséquences des cyberattaques de LockBit, d'autres ont éprouvé davantage de difficultés. À cela s’ajoute la récente découverte d’un expert cybersécurité qui soupçonne les cybercriminels de vouloir développer leurs activités. Les hackers de LockBit 3.0 tenteraient d’accéder à d’autres systèmes d’exploitation, dont macOS.
Des séries d’attaques contre les organisations françaises
Le cercle de hackers LockBit a été impliqué dans plusieurs attaques par ransomware depuis sa création en 2019.
Début 2023, LockBit désavoue un de ses membres suite au piratage informatique de l’hôpital SickKids de Toronto. Le service d’imagerie et de laboratoire a été assailli, mettant en danger les patients. Le groupe russophone rend l’accès et présente des excuses publiques. Mais les cyberattaques se poursuivent.
En 2022, il s’en prend au ministère de la Justice et au Centre hospitalier Sud francilien (CHSF) avant de cibler l’entreprise Thales en novembre. En mars 2023, LockBit attaque le Groupe BRL avec un rançongiciel. L’entreprise réussit toutefois à assurer ses services jusqu’à ce que le chantage prenne fin un mois plus tard.
LockBit ne fait pas de distinction envers les organisations. De petite ou grande envergure, toutes les entités peuvent être ciblées. Le 27 mars dernier, Séché Environnement, un des principaux acteurs de la gestion de déchets en France, est touché à son tour. La réactivité de ses techniciens a cependant permis d’atténuer les impacts.
Malgré ces faits avérés, les revendications du groupe doivent être considérées avec précaution. Certaines d’entre elles, comme la cyberattaque contre Darktrace, n’ont jamais eu lieu.
LockBit 3.0 vise les appareils Apple
Alors que leur cible principale était jusqu'à présent les serveurs Windows, VMware ESXI et Linux, les pirates ont mis au point des méthodes pour cibler les processeurs ARM, MIPS, SPARC et FreeBSD. En outre, des spécialistes en sécurité informatique ont récemment révélé que le groupe LockBit 3.0 tenterait d’accéder aux appareils fonctionnant sous macOS.
Une clé de chiffrement LockBit a été détectée sur des appareils Apple M1. Les experts ont repéré ces fichiers dans une archive ZIP téléchargée sur le site VirusTotal. Comme indiqué par Patrick Wardle ainsi que par les analystes de Cisco Talos, ces versions ne fonctionnent pas encore correctement. Leur déclaration appuie les dires de l’équipe de BleepingComputer. Le site web fait référence dans le domaine informatique. Ses agents affirment que certaines chaînes étaient mal placées et qu’il semble s’agir d’une phase d’essai. Il est tout de même impératif de rester vigilant face aux menaces de LockBit.