Envoyé par
Ministère américain de la Justice
Deux ressortissants soudanais inculpés pour leur rôle présumé dans les cyberattaques menées par Anonymous Sudan contre des hôpitaux, des installations gouvernementales et d'autres infrastructures essentielles à Los Angeles et dans le monde entier
Un acte d'accusation du grand jury fédéral dévoilé aujourd'hui accuse deux ressortissants soudanais d'exploiter et de contrôler Anonymous Sudan, un groupe cybercriminel en ligne responsable de dizaines de milliers d'attaques par déni de service distribué (DDoS) contre des infrastructures critiques, des réseaux d'entreprises et des agences gouvernementales aux États-Unis et dans le monde entier.
En mars 2024, en vertu de mandats de saisie autorisés par le tribunal, le bureau du procureur des États-Unis et le FBI ont saisi et mis hors service le puissant outil DDoS d'Anonymous Sudan, que le groupe aurait utilisé pour mener des attaques DDoS et qu'il aurait vendu comme service à d'autres acteurs criminels.
Ahmed Salah Yousif Omer, 22 ans, et Alaa Salah Yusuuf Omer, 27 ans, ont tous deux été inculpés d'un chef d'accusation de complot visant à endommager des ordinateurs protégés. Ahmed Salah a également été inculpé de trois chefs d'accusation pour avoir endommagé des ordinateurs protégés.
"Anonymous Sudan a cherché à maximiser les dégâts et la destruction des gouvernements et des entreprises du monde entier en perpétrant des dizaines de milliers de cyberattaques", a déclaré Martin Estrada, procureur des États-Unis. "Les attaques de ce groupe étaient cruelles et effrontées - les accusés sont allés jusqu'à attaquer des hôpitaux fournissant des soins d'urgence aux patients. Mon bureau s'est engagé à protéger l'infrastructure de notre pays et les personnes qui l'utilisent, et nous tiendrons les cybercriminels responsables des graves préjudices qu'ils causent".
"La saisie par le FBI de ce puissant outil DDoS a permis de mettre hors d'état de nuire la plateforme d'attaque qui a causé des dommages et des perturbations considérables aux infrastructures et aux réseaux essentiels dans le monde entier", a déclaré Rebecca Day, agent spécial responsable du bureau local du FBI à Anchorage. "Grâce à l'ensemble des pouvoirs, des capacités et des partenariats uniques du FBI, il n'y a pas de limite à notre portée lorsqu'il s'agit de lutter contre toutes les formes de cybercriminalité et de défendre la cybersécurité mondiale."
"Ces accusations et les résultats de cette enquête, rendus possibles grâce aux partenariats entre les forces de l'ordre et le secteur privé, ont un impact incommensurable sur la sécurité des réseaux des États-Unis et de leurs alliés, et démontrent la détermination du Defense Criminal Investigative Service (DCIS) à protéger le ministère de la Défense contre les cybermenaces en constante évolution", a déclaré Kenneth A. DeChellis, agent spécial en charge du Cyber Field Office du DCIS. "Les cybercriminels doivent comprendre que s'ils s'en prennent aux combattants américains, ils en subiront les conséquences".
Selon l'acte d'accusation et la plainte pénale également révélés aujourd'hui, depuis le début de l'année 2023, les acteurs soudanais d'Anonymous et leurs clients ont utilisé l'outil Distributed Cloud Attack Tool (DCAT) du groupe pour mener des attaques DDoS destructrices et en revendiquer publiquement la paternité. En l'espace d'un an environ, l'outil DDoS d'Anonymous Sudan a été utilisé pour lancer plus de 35 000 attaques DDoS, dont au moins 70 ont visé des ordinateurs dans la région de Los Angeles.
Parmi les victimes de ces attaques figurent des cibles gouvernementales sensibles et des infrastructures critiques aux États-Unis et dans le monde entier, notamment le ministère de la Justice, le ministère de la Défense, le FBI, le département d'État, le Cedars-Sinai Medical Center à Los Angeles et les sites web gouvernementaux de l'État de l'Alabama. Parmi les victimes figurent également de grandes plateformes technologiques américaines, dont Microsoft Corp. et Riot Games Inc. ainsi que des fournisseurs de services réseau. Ces attaques ont entraîné des pannes de réseau qui ont touché des milliers de clients.
Les attaques DDoS d'Anonymous Sudan, qui ont parfois duré plusieurs jours, ont endommagé les sites web et les réseaux des victimes, les rendant souvent inaccessibles ou inopérants, ce qui a entraîné des dommages importants. Par exemple, les attaques DDoS d'Anonymous Sudan ont bloqué le service des urgences du Cedars-Sinai Medical Center, obligeant les patients à être redirigés vers d'autres établissements médicaux pendant environ huit heures. Les attaques d'Anonymous Sudan ont causé plus de 10 millions de dollars de dommages aux victimes américaines.
La perturbation en mars 2024 de l'outil DCAT d'Anonymous Sudan, appelé diversement Godzilla, Skynet et InfraShutdown, a été réalisée grâce à la saisie de ses principaux composants, autorisée par le tribunal. Plus précisément, les mandats autorisaient la saisie des serveurs informatiques qui lançaient et contrôlaient les attaques DDoS, des serveurs informatiques qui relayaient les commandes d'attaque vers un réseau plus large d'ordinateurs d'attaque, et des comptes contenant le code source des outils DDoS utilisés par Anonymous Sudan.
Ces mesures d'application de la loi ont été prises dans le cadre de l'opération PowerOFF, un effort continu et coordonné entre les agences internationales d'application de la loi visant à démanteler les infrastructures criminelles de DDoS dans le monde entier et à tenir pour responsables les administrateurs et les utilisateurs de ces services illégaux. Akamai SIRT, Amazon Web Services, Cloudflare, Crowdstrike, DigitalOcean, Flashpoint, Google, Microsoft, PayPal, SpyCloud et d'autres entités du secteur privé ont apporté leur aide dans cette affaire.
Partager