Rôle de la plate-forme crypto dans le raid du ransomware Cl0p
4 min readBlockchain et crypto-monnaie fournisseur d’infrastructures Binance a partagé les détails de son rôle au raid du 16 juin 2021 sur des éléments de l’équipe du ransomware Cl0p (alias Clop) en Ukraine, révélant comment l’expansion de ses cyber-capacités internes a généré des preuves solides que les cybercriminels profitent des échanges de crypto-monnaie dans leur travail.
Alors que le raid sur Cl0p est maintenant largement reconnu par les observateurs comme ayant été un retrait d’éléments plus périphériques associés au gang, les gros canons étant toujours soupçonnés d’être en fuite, comme en témoigne l’apparition récente de nouvelles victimes sur leur site Web sombre. , le raid conjoint effectué plus tôt en juin a encore abouti à la saisie d’actifs, notamment de l’argent, du matériel informatique et des voitures de luxe, ainsi que plusieurs arrestations.
Le groupe est soupçonné d’avoir blanchi des sommes substantielles de crypto-monnaie extorquée et aurait causé plus de 500 millions de dollars de dommages au cours de sa longue vague de crimes.
Binance a déclaré qu’au cours de l’année écoulée, il avait étendu ses activités internes lutte contre le blanchiment d’argent capacités de détection et d’analyse et, sur la base de ses recherches et analyses ultérieures, ainsi que de la compréhension existante des tactiques de retrait des cybercriminels, il est arrivé à la conclusion que le plus gros problème de sécurité dans l’industrie de la crypto-monnaie est l’argent gagné dans les cyberattaques blanchies via des services imbriqués et les comptes d’échange « parasites » vivant au sein de fournisseurs de services d’actifs virtuels macro (VASP), y compris son propre échange Binance.com. Ce réseau de blanchisseurs d’argent effectue des dépôts et des retraits entre eux afin de laver l’argent.
“Ces criminels aiment profiter de la liquidité d’échanges réputés, de diverses offres d’actifs numériques et d’API bien développées”, a déclaré l’organisation.
“Dans la majorité des cas associés à des flux de blockchain illicites entrant dans les échanges, l’échange n’héberge pas le groupe criminel lui-même, mais est plutôt utilisé comme intermédiaire pour blanchir les profits volés.”
Cela étant compris, Binance met désormais en œuvre une approche à deux volets pour le réprimer, en mettant en place un nouveau mécanisme de détection pour identifier et éliminer les comptes suspects, et en fournissant des informations aux forces de l’ordre pour constituer des dossiers et perturber les réseaux criminels dans le monde physique.
Il a appliqué cette approche à l’enquête qui a mis fin à Cl0p – dirigée par un groupe surnommé Fancycat – qui a été coordonnée via un effort international comprenant les forces de l’ordre de Corée du Sud, d’Espagne, de Suisse, d’Ukraine et des États-Unis.
Fancycat menait de multiples activités cybercriminelles, notamment la distribution de cyberattaques, l’exploitation d’échangeurs à haut risque et le blanchiment d’argent provenant d’opérations sur le dark web et d’attaques très médiatisées associées au Cl0p et Petya rançongiciels.
« Notre programme de détection et d’analyse AML a détecté une activité suspecte sur Binance.com et a étendu le cluster suspect », a déclaré Binance.
« Une fois que nous avons cartographié l’ensemble du réseau suspect, nous avons travaillé avec les sociétés d’analyse de chaîne du secteur privé TRM Labs et Crystal (BitFury) pour analyser l’activité en chaîne et mieux comprendre ce groupe et son attribution.
« Sur la base de notre analyse, nous avons constaté que ce groupe spécifique n’était pas seulement associé au blanchiment de fonds d’attaque Cl0p, mais également à Petya et à d’autres fonds de source illégale. Cela a conduit à l’identification et à l’arrestation éventuelle de Fancycat.
L’organisation a ajouté : « Chez Binance, nous pensons que des contrôles stricts sur les échanges, une législation intelligente et une formation continue aideront énormément à éliminer les mauvais acteurs. Des projets tels que notre Échangeur à l’épreuve des balles et nos partenariats en cours avec les forces de l’ordre, ainsi qu’avec des sociétés d’analyse de sécurité et de blockchain, seront une force motrice pour améliorer les mesures de cybersécurité dans l’ensemble de l’industrie de la cryptographie.