Les États-Unis offrent une récompense de 10 millions de dollars pour des conseils sur les pirates informatiques russes Sandworm

SandWorm

Les États-Unis offrent jusqu’à 10 millions de dollars pour identifier ou localiser six pirates russes du GRU qui font partie du célèbre groupe de piratage Sandworm.

Cette prime est offerte dans le cadre du programme du Département d’État Programme de récompenses pour la justicequi récompense les informateurs pour les informations permettant d’identifier ou de localiser les acteurs menaçants de gouvernements étrangers qui mènent des cyberopérations malveillantes contre des infrastructures critiques américaines.

Aujourd’hui, le Département d’État américain a annoncé qu’il recherchait des informations sur six officiers russes de la Direction principale du renseignement de l’état-major général des Forces armées de la Fédération de Russie (GRU) pour leur rôle présumé dans des cyberattaques malveillantes contre des infrastructures critiques américaines.

« agents de GRU Iouri Sergueïevitch Andrienko (Юрий Сергеевич Андриенко), Sergey Vladimirovich Detistov (Сергей Владимирович Детистов), Pavel Valeryevich Frolov (Павел Валерьевич Фролов), Anatoliy Sergueïevitch Kovalev (Анатолий Сергеевич Ковалев), Artem Valeryevich Ochichenko (Артем Валерьевич Очиченко) et Petr Nikolayevich Pliskin (Петр Николаевич Плискин) étaient membres d’un complot qui a déployé des logiciels malveillants destructeurs et pris d’autres mesures perturbatrices pour le bénéfice stratégique de la Russie grâce à un accès non autorisé aux ordinateurs des victimes », a déclaré le Département d’État. annoncé aujourd’hui.

Rewards of Justice cherche des conseils sur les pirates présumés de SandWorm
Rewards of Justice cherche des conseils sur les pirates présumés de Sandworm

En 2020, le ministère de la Justice a inculpé les six personnes pour avoir fait partie du groupe de piratage russe d’élite connu sous le nom de Sandworm (également connu sous le nom de Team, Telebots, Voodoo Bear et Iron Viking).

Les six personnes ont été accusées de complot en vue de fraude et d’abus informatiques, de complot en vue de commettre une fraude électronique, de fraude électronique, d’endommagement d’ordinateurs protégés et d’usurpation d’identité aggravée.

Les activités de piratage associées au groupe Sandworm comprennent :

  • Attaques malveillantes destructrices contre le réseau électrique ukrainien, le ministère des Finances et le service du Trésor de l’État, à l’aide de logiciels malveillants connus sous les noms de BlackEnergy, Industroyer et KillDisk ;
  • Les campagnes de harponnage d’avril et mai 2017 et les efforts de piratage et de fuite connexes ciblant « La République En Marche ! » du président français Macron (En Marche !) Parti politique, politiciens français et gouvernements locaux français avant les élections françaises de 2017 ;
  • Les attaques de logiciels malveillants destructeurs de 2017 qui ont infecté des ordinateurs dans le monde entier à l’aide de logiciels malveillants connus sous le nom de NotPetya, y compris des hôpitaux et d’autres installations médicales du système de santé Heritage Valley (Heritage Valley) dans le district ouest de Pennsylvanie ; une filiale de FedEx Corporation, TNT Express BV ; et un grand fabricant pharmaceutique américain, qui ont subi ensemble près d’un milliard de dollars de pertes à la suite des attentats ;
  • de décembre 2017 à février 2018, des campagnes de harponnage et des applications mobiles malveillantes ciblant les citoyens et officiels sud-coréens, les athlètes olympiques, les partenaires et les visiteurs, ainsi que les officiels du Comité international olympique (CIO) ;
  • des intrusions de décembre 2017 à février 2018 dans des ordinateurs prenant en charge les Jeux olympiques d’hiver de PyeongChang 2018, qui ont abouti à l’attaque malveillante destructrice du 9 février 2018 contre la cérémonie d’ouverture, à l’aide d’un logiciel malveillant connu sous le nom de Olympic Destroyer ;
  • Campagnes de harponnage d’avril 2018 ciblant les enquêtes de l’Organisation pour l’interdiction des armes chimiques (OIAC) et du Laboratoire des sciences et technologies de la défense (DSTL) du Royaume-Uni sur l’empoisonnement aux agents neurotoxiques de Sergei Skripal, de sa fille et de plusieurs citoyens britanniques ; et
  • Une campagne de harponnage en 2018 ciblant une grande entreprise de médias, des efforts en 2019 pour compromettre le réseau du Parlement et une vaste campagne de défiguration de sites Web en 2019.
  • La création du botnet Cyclops Blink utilisant une vulnérabilité dans les appareils WatchGuard Firebox. Le gouvernement américain a désactivé ce botnet avant que les acteurs de la menace n’utilisent le logiciel malveillant pour mener des attaques.
  • Attaques d’avril 2022 contre un grand fournisseur d’énergie ukrainien avec une nouvelle variante du malware Industroyer pour les systèmes de contrôle industriels (ICS) et une nouvelle version du malware de destruction de données CaddyWiper.

The Rewards of Justice a créé un site Tor à he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.oignon qui peuvent être utilisés pour soumettre des conseils sur ces acteurs de la menace de manière anonyme, et d’autres.

The Rewards of Justice recherche des informations sur d’autres acteurs de la menace, notamment le ransomware REvil, le ransomware DarkSide, les acteurs nord-coréens de la cybercriminalité et les pirates d’États-nations ciblant les entreprises américaines et les secteurs des infrastructures critiques.