Si vous pensiez que la cybercriminalitĂ© Ă©tait une partie dâĂ©checs lente et discrĂšte, dĂ©trompez-vous. En mai 2025, les forces de lâordre et les gĂ©ants de la tech ont fait tomber les gants. Deux opĂ©rations de grande envergure ont secouĂ© le dark web et fait transpirer plus dâun pirate. Coup sur coup, les autoritĂ©s amĂ©ricaines ont inculpĂ© un groupe russe derriĂšre le malware DanaBot, tandis que Microsoft et Europol ont dĂ©clenchĂ© une chasse Ă lâinfrastructure surnommĂ©e Operation Endgame. Ce nâest pas un film Marvel, mais presque.
đ§š DanaBot : le malware qui valait 300 000 infections
Dâabord, DanaBot. Ce petit bijou de malware bancaire existe depuis 2018, mais il a connu une seconde jeunesse grĂące aux services de malware-as-a-service. En clair, vous ne codez mĂȘme plus votre virus : vous le louez. Une version SaaS du mal.
Le 23 mai, le DĂ©partement de la Justice amĂ©ricain a inculpĂ© 16 ressortissants russes, soupçonnĂ©s dâĂȘtre les architectes et les distributeurs de DanaBot. Parmi eux, des profils bien connus dans la scĂšne cybercriminelle de lâEurope de lâEst. Leur petit business aurait infectĂ© plus de 300 000 machines, principalement aux Ătats-Unis, mais aussi en Europe.
DanaBot nâest pas un simple voleur de mots de passe : il interceptait les connexions bancaires, prenait des captures dâĂ©cran, siphonnait les cookies, et injectait du code dans les navigateurs. Une vraie usine du vol numĂ©rique. Le malware sâest notamment rĂ©pandu via des campagnes dâe-mails piĂ©gĂ©s, un vecteur que nous avons analysĂ© dans notre dossier sur les ransomware.
đŻ Operation Endgame : la traque numĂ©rique version SWAT
Quelques heures plus tard, Microsoft et Europol ont fait parler la poudre numĂ©rique avec lâopĂ©ration Endgame. Plus de 1 300 noms de domaine et 300 serveurs liĂ©s Ă la cybercriminalitĂ© ont Ă©tĂ© neutralisĂ©s. LâopĂ©ration visait les infrastructures C2 (Command and Control) utilisĂ©es par les malwares les plus virulents du moment, notamment Lumma, IcedID, QBot, et consorts.
Cette offensive a mobilisĂ© des unitĂ©s cyber de plusieurs pays europĂ©ens, avec le soutien de plateformes comme Abuse.ch, Spamhaus, et bien sĂ»r des GAFAM. LâidĂ©e : frapper lĂ oĂč ça fait mal, non pas chez les petits exĂ©cutants, mais dans la logistique des campagnes malveillantes.
En d’autres termes : couper le robinet avant que la cyberboue ne se rĂ©pande. Ce type de stratĂ©gie « infrastructure first » rejoint les recommandations que nous donnions dans notre article sur la sĂ©curitĂ© des flux internes AD.
đ§Ș Le cybercrime industrialisĂ©
Ces affaires dĂ©montrent une rĂ©alitĂ© que beaucoup refusent de regarder en face : la cybercriminalitĂ© est une industrie. Elle a ses dĂ©veloppeurs, ses Ă©quipes marketing, son support client (si si !), ses dashboards analytiques, et ses canaux de distribution. Vous voulez un ransomware clĂ© en main avec tableau de pilotage ? Câest possible. Besoin de logs pour vos tests ? 2 $ les 10 000 lignes.
Comme on le soulignait dans notre article sur le Shadow IT, tout ce qui contourne lâIT officiel peut devenir un levier dâattaque. Et ces groupes le savent trĂšs bien.
đ§Ż Que retenir (et surveiller) ?
- La coopĂ©ration internationale fonctionne. MalgrĂ© la lenteur apparente, des tĂȘtes tombent.
- Les infrastructures sont le talon dâAchille des cybercriminels. Ciblez les serveurs C2, et vous les mettez Ă genoux.
- Les malwares ne sont plus artisanaux. Ils sont industrialisés, maintenus, mis à jour, et souvent vendus sur abonnement.
- La menace reste constante. Aujourdâhui DanaBot, demain un clone boostĂ© Ă lâIA (voir notre article sur cybersĂ©curitĂ© & IA).
đŹ Conclusion : La cyber-patrouille est en marche
Cette sĂ©rie dâinterventions ne signifie pas que la guerre est gagnĂ©e. Mais elle montre que les cybercriminels ne peuvent plus opĂ©rer dans lâimpunitĂ© la plus totale. Les Ătats sâorganisent, les Ă©diteurs rĂ©agissent, et mĂȘme le grand public commence Ă comprendre que la cybersĂ©curitĂ©, ce nâest pas juste une case Ă cocher.
Le message est clair : le jeu change de camp. Et cette fois, ce sont les dĂ©fenseurs qui mĂšnent la danse. Pour combien de temps ? Ăa, on vous le dira dans un prochain article.