Les autorités américaines ont démantelé l’infrastructure clé derrière les vols majeurs d’identifiants crypto, saisissant des domaines utilisés pour contrôler des logiciels malveillants qui ont dépouillé des millions de portefeuilles et de connexions.
Le DOJ cible le réseau de vol de crypto-monnaies avec la saisie de domaines volants de données

Le DOJ coupe l’accès aux données volées de portefeuilles crypto dans une saisie fédérale de domaines
Le département de la Justice des États-Unis (DOJ) a annoncé le 21 mai avoir saisi cinq domaines liés à la distribution et à l’exploitation de LummaC2, un logiciel malveillant destiné à voler des informations très répandues, dans le cadre d’un effort visant à perturber la cybercriminalité ciblant des données en ligne sensibles, y compris des identifiants de cryptomonnaie. Selon des documents judiciaires, LummaC2 était proposé comme un outil de malware-as-a-service permettant aux cybercriminels de voler des identifiants de connexion, des informations stockées dans le navigateur et d’autres données personnelles. Les saisies, qui ont eu lieu les 19 et 20 mai, ont démantelé l’infrastructure facilitant l’accès aux données volées et le déploiement du logiciel malveillant.
Le logiciel malveillant était utilisé pour extraire une gamme d’informations personnelles, y compris des identifiants d’accès liés à la crypto. Matthew R. Galeotti, chef de la division criminelle du DOJ, a expliqué :
Des logiciels malveillants comme LummaC2 sont déployés pour voler des informations sensibles telles que les identifiants de connexion des utilisateurs de millions de victimes afin de faciliter une série de crimes, y compris des transferts bancaires frauduleux et des vols de cryptomonnaie.
L’affidavit du tribunal soutenant la saisie de domaines a décrit les types spécifiques de données ciblées, déclarant : « Les cibles courantes pour les cybercriminels utilisant des logiciels malveillants comme LummaC2 incluent les données du navigateur, les informations de saisie semi-automatique, les identifiants de connexion pour accéder aux services de messagerie et bancaires, ainsi que les phrases de départ de cryptomonnaie, qui permettent l’accès aux portefeuilles de monnaie virtuelle. » Le FBI a identifié au moins 1,7 million de cas d’utilisation du logiciel malveillant pour récolter de telles données.
En parallèle avec la saisie de domaines du DOJ, Microsoft a lancé une action civile pour perturber 2 300 domaines supplémentaires prétendument connectés aux opérateurs de LummaC2 ou à leurs affiliés. Les domaines saisis par le DOJ fonctionnaient comme des « panneaux d’utilisateur », où les utilisateurs de LummaC2 pouvaient gérer les infections et les données volées. Les visiteurs de ces sites voient maintenant un avis de saisie fédérale. Le DOJ a également mis en avant le programme de récompenses pour la justice du département d’État, qui offre jusqu’à 10 millions de dollars pour des informations sur des activités cybernétiques liées à des États étrangers qui ciblent l’infrastructure critique des États-Unis, y compris les incidents pouvant impliquer des menaces liées aux cryptomonnaies.














