INTERPOL Arrests 574 in Africa; Ukrainian Ransomware Affiliate Pleads Guilty

3 minute de lecture

Mis à jour :

Vague Cybercriminalité en Afrique et Affiliation Ransomware : Faits Marquants

Une vaste opération menée par INTERPOL, baptisée “Operation Sentinel”, a permis des avancées significatives dans la lutte contre la cybercriminalité en Afrique. L’initiative, qui s’est déroulée entre octobre et novembre 2025, a impliqué 19 pays africains et a ciblé des menaces telles que l’hameçonnage par e-mail, l’extorsion numérique et les rançongiciels.

Points Clés de l’Opération Sentinel :

  • Arrestations et Récupération : 574 suspects ont été appréhendés et 3 millions de dollars ont été récupérés.
  • Démantèlement d’Infrastructures : Plus de 6 000 liens malveillants ont été neutralisés et six variantes distinctes de rançongiciels ont été déchiffrées.
  • Impact Financier : Les incidents examinés sont liés à des pertes financières estimées à plus de 21 millions de dollars.
  • Cas Spécifiques :
    • Une attaque par rançongiciel a ciblé une institution financière ghanéenne, chiffrant 100 téraoctets de données et volant environ 120 000 dollars.
    • Un réseau de fraude numérique opérant entre le Ghana et le Nigeria a escroqué plus de 200 victimes pour plus de 400 000 dollars, en utilisant de faux sites web et applications imitant des marques de restauration rapide.
    • Au Bénin, 43 domaines malveillants et 4 318 comptes de réseaux sociaux utilisés pour des escroqueries ont été démantelés.
  • Contexte : L’opération s’inscrit dans le cadre de l’African Joint Operation against Cybercrime (AFJOC), visant à renforcer les capacités des forces de l’ordre africaines face à la cybercriminalité croissante et sophistiquée dans la région.

Affiliation Ransomware et Faits Concernant Nefilim :

Parallèlement, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidé coupable aux États-Unis pour son rôle en tant qu’affilié du rançongiciel Nefilim. Il est accusé d’avoir ciblé des entreprises en utilisant ce logiciel malveillant, qui opérait sous un modèle de double extorsion, menaçant de publier les données volées. Stryzhak a accédé au code de Nefilim en échange d’une partie des rançons.

Un autre ressortissant ukrainien, Volodymyr Viktorovich Tymoshchuk, est recherché pour son rôle d’administrateur des opérations des rançongiciels LockerGoga, MegaCortex et Nefilim. Une récompense de 11 millions de dollars a été annoncée pour des informations menant à son arrestation.

Vulnérabilités et Recommandations (Implicites) :

Bien que l’article ne détaille pas de CVE spécifiques, les actions décrites mettent en évidence les vulnérabilités exploitées :

  • Compromission d’e-mails professionnels (BEC) : Exploitation de l’ingénierie sociale et de la confiance.
  • Rançongiciels : Chiffrement de données, vols de données (double extorsion).
  • Fraude numérique : Utilisation de faux sites web et applications pour tromper les utilisateurs et collecter des paiements.
  • Escroqueries et Extorsions : Utilisation de faux comptes sur les réseaux sociaux et de domaines malveillants.

Les actions de démantèlement d’infrastructures (liens malveillants, domaines, serveurs, comptes de réseaux sociaux) et les arrestations suggèrent la nécessité de :

  • Renforcer la cybersécurité des entreprises : Mettre en place des mesures pour prévenir les compromissions d’e-mails, détecter et répondre aux intrusions.
  • Sensibiliser les utilisateurs : Éduquer sur les risques d’hameçonnage et de fraude en ligne.
  • Améliorer la coopération internationale : Permettre des opérations coordonnées contre les réseaux criminels transnationaux.
  • Développer des outils de décryptage : Faciliter la récupération des données après une attaque par rançongiciel.

Source