Connect with us

Technologie

Révélé: Le rôle de la plate-forme Crypto dans le raid ransomware Cl0p

Published

on


Le fournisseur d’infrastructures de blockchain et de crypto-monnaie Binance a partagé les détails de son rôle dans le raid du 16 juin 2021 sur des éléments de l’équipe de ransomware Cl0p (alias Clop) en Ukraine, révélant comment l’expansion de ses capacités cybernétiques internes a généré des preuves solides que les cybercriminels profitent des échanges de crypto-monnaie dans leur travail.

Bien que le raid sur Cl0p soit maintenant largement reconnu par les observateurs comme ayant été un retrait d’éléments plus périphériques associés au gang, les gros canons étant toujours soupçonnés d’être en liberté, comme en témoigne l’apparition récente de nouvelles victimes sur leur site de fuites sur le Web sombre, le raid conjoint plus tôt en juin a tout de même abouti à la saisie d’actifs, y compris de l’argent liquide. , du matériel informatique et des voitures de luxe, ainsi que plusieurs arrestations.

Le groupe est soupçonné de blanchir des sommes substantielles de crypto-monnaie extorquée, et est soupçonné d’avoir causé plus de 500 millions de dollars de dommages au cours de sa longue frénésie de criminalité.

Binance a déclaré qu’au cours de la dernière année, il avait élargi ses capacités internes de détection et d’analyse de la lutte contre le blanchiment d’argent et, sur la base de ses recherches et analyses ultérieures, ainsi que de sa compréhension existante des tactiques de retrait des cybercriminels, il est arrivé à la conclusion que le plus grand problème de sécurité dans l’industrie de la crypto-monnaie est l’argent gagné dans les cyberattaques blanchies via des services imbriqués et des comptes d’échangeurs « parasites » vivant à l’intérieur de fournisseurs de services d’actifs virtuels macro (VASP) , y compris son propre échange de Binance.com. Ce réseau de blanchisseurs d’argent dépose et se retire les uns aux autres afin de laver l’argent.

« Ces criminels aiment profiter de la liquidité des bourses réputées, de diverses offres d’actifs numériques et d’API bien développées », a déclaré l’organisation.

« Dans la majorité des cas associés aux flux illicites de blockchain arrivant sur les échanges, l’échange n’abrite pas le groupe criminel lui-même, mais plutôt utilisé comme intermédiaire pour blanchir les profits volés. »

Cela étant, Binance met maintenant en œuvre une approche à deux volets pour sévir contre elle, en mettant en place un nouveau mécanisme de détection pour identifier et dévier les comptes suspects, et en fournissant des informations aux forces de l’ordre pour construire des cas et perturber les réseaux criminels dans le monde physique.

Elle a appliqué cette approche à l’enquête qui a sorti Cl0p – dirigé par un groupe surnommé Fancycat – qui a été coordonnée par un effort international comprenant les forces de l’ordre de la Corée du Sud, de l’Espagne, de la Suisse, de l’Ukraine et des États-Unis.

Fancycat exécutait de multiples activités cybercrimin criminelles, y compris la distribution de cyberattaques, le fonctionnement d’échangeurs à haut risque et le blanchiment d’argent provenant d’opérations web sombres et d’attaques très médiatisées associées aux ransomwares Cl0p et Petya.

« Notre programme de détection et d’analyse AML a détecté des activités suspectes sur Binance.com et a étendu le cluster suspect », a déclaré Binance.

« Une fois que nous avons cartographié le réseau suspect complet, nous avons travaillé avec les sociétés d’analyse de chaînes du secteur privé TRM Labs et Crystal (BitFury) pour analyser l’activité sur la chaîne et mieux comprendre ce groupe et son attribution.

« Sur la base de notre analyse, nous avons constaté que ce groupe spécifique n’était pas seulement associé au blanchiment de fonds d’attaque Cl0p, mais également à Petya et à d’autres fonds provenant illégalement. Cela a conduit à l’identification et à l’arrestation éventuelle de Fancycat.

L’organisation a ajouté: « Chez Binance, nous pensons que des contrôles stricts dans les échanges, une législation intelligente et une formation continue aideront énormément à éliminer les mauvais acteurs. Des projets tels que notre Bulletproof Exchanger et nos partenariats continus avec les forces de l’ordre, ainsi que les entreprises d’analyse de sécurité et de blockchain, seront une force motrice dans l’amélioration des mesures de cybersécurité dans l’ensemble de l’industrie de la cryptographie.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance