L’image parle d’elle-même. Sur la page du groupe de ransomware Ragnar Locker sur le dark net, un message précise que « ce service a été saisi dans le cadre d'une action internationale coordonnée contre le groupe RagnarLocker ». Le site était la vitrine du gang annonçant le nom des victimes et le paiement des rançons.
Parmi les autorités ayant participé à l’opération, on trouve Europol, la Gendarmerie nationale, des forces de police allemandes, japonaises et américaines. Pour l’instant, il n’y a pas eu de communication autour de cette action coordonnée. Sollicité, un porte-parole d’Europol a indiqué à nos confrères de Techcrunch que « l’opération est toujours en cours » et que plus de détails seraient donnés « vendredi, quand elle sera terminée ».
Des détails attendus ce vendredi
Effectivement des questions se posent sur l’étendue de la saisie. S’agit-il uniquement du site, de l’infrastructure du groupe ? Y a-t-il eu des arrestations ? En tout cas, nous devrions en savoir plus sur ce gang de ransomware particulièrement actif sur les infrastructures critiques. En mars 2022, le FBI a émis une alerte concernant ces acteurs selon laquelle, depuis 2020, il a identifié au moins 52 entités dans dix secteurs d'infrastructures critiques aux États-Unis touchées par ce ransomware. Parmi elles, on note des organisations dans les secteurs manufacturiers, de l'énergie et des services financiers, des institutions gouvernementales et des technologies de l'information.
Soupçonné d’être lié à la Russie, Ragnar Locker affiche une longue liste de victimes, TAP (compagnie aérienne portugaise), Campari (pour lequel le gang avait mis la pression sur Facebook), la firme japonaise Capcom, CMA-CGM ou Dassault Falcon Jet. En septembre, le gang a revendiqué une attaque contre l'hôpital israélien Mayanei Hayeshua et a menacé de divulguer plus d’ 1 To de données prétendument volées au cours de l'incident.
Commentaire