Déchiffrer

Cybercrime : qui attaque l’informatique des hôpitaux français ?

Février 2021: l’une après l’autre, l’informatique de plusieurs hôpitaux français tombe en rade, victimes de cyberattaques. D’abord celui de Dax, dans les Landes, puis une semaine plus tard, celui de Villefranche-sur-Saône, dans le Rhône. Des intrusions informatiques qui vont même pousser le chef de l’Etat à réagir. Mais qui en veut donc aux hôpitaux français ?

Un rançongiciel, ce logiciel qui chiffre vos données pour ensuite vous réclamer une rançon, est soupçonné d’être derrière la plupart des cyberattaques récentes d’hôpitaux français. Il s’agirait de Ryuk, un terme qui fait référence à l’un des personnages du manga Death Note, un dieu de la mort. Découvert en août 2018, ce « ransomware » devenu très populaire est également suspecté d’être derrière de nombreuses attaques d’hôpitaux américains.

Industrialisation du cybercrime

Pour autant, si un premier suspect se dessine, l’énigme reste entière. Pourquoi ? Parce que les rançongiciels actuels fonctionnent sur le modèle de franchises largement distribuées. “Ce qui amène l’explosion actuelle des attaques, c’est l’industrialisation du secteur : nous sommes passés d’un artisanat où les fabricants utilisaient leurs propres outils à une certaine taylorisation des tâches, détaille Gerome Billois, associé au cabinet spécialisé Wavestone. Les traces laissées par Ryuk nous informent sur l’outil, mais on ne sait pas qui a commis l’intrusion dans le système informatique et propagé le rançongiciel.”

Derrière les principaux rançongiciels qui dominent la scène – Sodinokibi, NetWalker, Maze, ou encore Doppelpaymer -, se dissimule en effet toute une industrie. “Les activités vont être saucissonnées entre différentes personnes, qui ne connaissent pas forcément la technique, observe Nicolas Arpagian, auteur de l’ouvrage La cybersécurité. Quelqu’un va développer le logiciel, un autre le service, un troisième proposer un discount sur les attaques”.

Des hackers vont ainsi rechercher des failles informatiques pour pénétrer des systèmes informatiques. D’autres vont développer le logiciel de chiffrement – l’un des plus importants rançongiciel, REvil, affirme avoir une équipe de dix développeurs. Enfin, des affidés seront chargés de lancer les attaques.

À lire aussi : Comment les hôpitaux se protègent contre les cyberattaques

Une répartition des tâches qui complique l’attribution des attaques. Poursuivi en France pour son implication dans le rançongiciel Locky, le russe Alexander Vinnik a ainsi été condamné, en première instance, pour les seuls faits de blanchiment. Faute de preuves probantes, il a été relaxé par le tribunal judiciaire de Paris pour les infractions informatiques, l’intrusion et le chiffrement des données de la centaine de victimes françaises de ce rançongiciel. 

Des hackers qui mènent la grande vie

On sait en réalité peu de choses sur les nombreuses mains du cybercrime. “Il semble que ce soit plutôt des personnes relativement jeunes, la vingtaine, qui démarrent une carrière”, détaille David Kopp, responsable de l’équipe de réponse aux menaces de l’éditeur Trend Micro. “On arrive parfois à les identifier car à force de jouer avec les identités virtuelles, elles finissent par faire une erreur, comme publier une information sur le mauvais compte d’un réseau social”, ajoute-t-il.

L’expert en informatique russe Maksim Yakubets, 34 ans, soupçonné par la justice américaine d’être à la tête du gang Evil Corp, mènerait la grande vie en Russie. En témoignent ses photos devant sa Lamborghini ou son fastueux mariage. Au Canada, Sébastien Vachon-Desjardins, jusqu’ici connu de la justice pour des histoires de stupéfiants, a été arrêté en janvier pour son implication supposée dans le rançongiciel NetWalker. Il est suspecté d’être l’un des franchisés du maliciel pour un butin d’environ 28 millions de dollars. 

À lire aussi : Cybersécurité : ils piègent tous les malwares du monde

Des sommes impressionnantes. Selon les chiffres publiés par le cabinet spécialisé Chainalysis, qui scrute les transactions en cryptomonnaies, le montant des rançons versées serait passé de plusieurs dizaines de millions de dollars en 2016 à près de 350 millions de dollars en 2020. Une estimation basse, puisqu’il s’agit uniquement des transactions louches repérées. Même si les spécialistes en sécurité informatique estiment que le blanchiment obère la moitié des profits, ce business reste au final extrêmement rentable. 

Ce qui explique aussi en creux pourquoi les hôpitaux français, pourtant pas payeurs de rançons, sont victimes des attaques actuelles. “Si le système d’information n’est pas très solide, cela ne représente que quelques jours de travail”, remarque Gerome Billois. En somme, un investissement peu coûteux pour un gain maximal.

Recent Posts

  • Déchiffrer

Clean Cooking  : l’Afrique au défi d’un enjeu alimentaire et environnemental

Le mode de cuisson a un impact plus fort qu’on ne l’imagine sur les populations…

7 heures ago
  • Déchiffrer

Orage exceptionnel à Dubaï : non, ce n’était pas la faute à l’ensemencement des nuages

Malgré différentes théories avancées, l’orage dévastateur à Dubaï n’a pas été causé par des techniques…

1 jour ago
  • Inventer

Foresight : une IA intégrée dans des jumeaux numériques pour prédire votre santé future

Découvrez Foresight, un outil d'intelligence artificielle qui modélise les futurs états de santé en créant…

3 jours ago
  • Inventer

H’ability : révolutionner la rééducation par la réalité virtuelle

Lancée en 2021, la start-up H’ability propose des solutions qui allient technologie et soins de…

3 jours ago
  • Ralentir

Interdire les smartphones au collège, la bonne idée ?

En Norvège, une expérimentation grandeur nature met en lumière l'impact négatif des smartphones sur l'apprentissage…

3 jours ago
  • Découvrir

Mont Saint-Michel : un délicat équilibre entre biodiversité et tourisme

REPORTAGE - Avec 3 millions de visiteurs par an, le Mont Saint-Michel est particulièrement prisé…

4 jours ago