IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le code de la grosse attaque par rançongiciel contre Kaseya a été mis au point pour éviter les ordinateurs qui utilisent la langue russe,
Selon de récents retours de firmes spécialistes en sécurité

Le , par Patrick Ruiz

74PARTAGES

9  0 
Le code informatique à l'origine de l'attaque massive de rançongiciel menée par le réseau de pirates Revil contre Kaseya a été mis au point de manière à ce que le logiciel malveillant évite les systèmes qui utilisent le russe ou des langues apparentées. C’est un dénominateur commun avec l’attaque par rançongiciel montée par le groupe Darkside contre Colonial Pipeline. La preuve ultime de ce que la plupart des rançongiciels proviennent de Russie ? Le questionnement intervient dans un contexte où l’OTAN envisage des ripostes par la voie militaire contre les cyberattaques.

Le rançongiciel Revil évite les systèmes dont les langues par défaut proviennent de ce qui était la région de l'URSS. Cela inclut le russe, l'ukrainien, le biélorusse, le tadjik, l'arménien, l'azerbaïdjanais, le géorgien, le kazakh, le kirghize, le turkmène, l'ouzbek, le tatar, le roumain, le russe moldave, le syriaque et l'arabe syriaque. En mai, l'expert en cybersécurité Brian Krebs notait que le ransomware de DarkSide, le groupe qui a attaqué Colonial Pipeline le même mois, contient de même une fonctionnalité pour éviter les ordinateurs qui utilisent la langue russe. En d’autres termes, la simple installation d'un clavier virtuel en langue russe sur un ordinateur fonctionnant sous Microsoft Windows est susceptible d’amener le logiciel malveillant à contourner une machine cible.

Colonial exploite le plus grand oléoduc de carburant des États-Unis et a dû interrompre toutes ses activités pendant plusieurs jours pour tenter de se remettre en marche, ce qui a entraîné des pénuries de gaz dans tout le pays. Grosso modo, le tableau de rançongiciels mis au point pour éviter les systèmes qui utilisent les langes de l’ex-URSS laisse penser que les groupes derrière ces attaques sont autorisés à opérer en toute impunité depuis la Russie et d'autres États de l'ex-Union soviétique, ce, à condition qu'ils concentrent leurs attaques sur les États-Unis et l'Occident.


Les dernières révélations sur le rançongiciel du groupe Revil interviennent au moment où les USA considèrent désormais les attaques par rançongiciels comme des actes de terrorisme. L’effort sera piloté par une force opérationnelle constituée de diverses composantes du Département de la justice des États-Unis : les bureaux des procureurs des USA, la section des crimes informatiques et de la propriété intellectuelle, la section du blanchiment d'argent et recouvrement des actifs, la division de la sécurité nationale et le FBI. Objectif : traiter les attaques aux rançongiciels avec la même priorité que les cas de terrorisme en leur appliquant pour la première fois le même modèle d’investigation.

Ce groupe de travail a la charge de l'élaboration d'une stratégie qui cible l'ensemble de l'écosystème criminel autour des rançongiciels. Ses prérogatives touchent en sus à la gestion des aspects prioritaires en lien avec les poursuites judiciaires, l'interruption des attaques en cours et la limitation des services qui soutiennent les attaques, tels que les forums en ligne qui font la promotion de la vente de rançongiciels ou les services d'hébergement qui facilitent les campagnes de diffusion des rançongiciels. Enfin, le but ultime de l’initiative est d’identifier les individus qui participent à des attaques informatiques.

L’organisation militaire de l’OTAN de son côté envisage de riposter par la voie militaire aux cyberattaques qu’elle classe comme des attaques armées. Le communiqué de l’Organisation y relatif dénote du sérieux avec lequel elle prend la multiplication des cyberattaques contre ses pays membres et leurs entreprises ou services publics : « Les cybermenaces pesant sur la sécurité de l’Alliance sont complexes, destructrices, coercitives et de plus en plus fréquentes. Cela a été illustré récemment par des incidents de type ransomware et d’autres cyberactivités malveillantes visant nos infrastructures critiques et nos institutions démocratiques, qui pourraient avoir des effets systémiques et causer des dommages importants. »

« Il appartient au Conseil de l’Atlantique Nord de décider au cas par cas à quel moment une cyberattaque peut conduire à l’invocation de l’article 5. Les Alliés reconnaissent que l’impact de cyberactivités cumulatives malveillantes importantes pourrait, dans certaines circonstances, être considéré comme équivalant à une attaque armée », ajoute-t-elle. L’Otan se dit prêt à envisager d’éventuelles réponses collectives, voire à imposer des coûts à ceux qui lui nuisent si nécessaire.

Sources : Trustwave, Communiqué OTAN

Et vous ?

Les rancongiciels qui évitent les systèmes qui utilisent les langues de l’ex-URSS sont-ils la preuve ultime qu’ils proviennent de Russie ?
Quel commentaire faites-vous du positionnement de l’OTAN ?

Voir aussi :

France : Les hackers de l'État russe ont ciblé les serveurs Centreon dans le cadre d'une campagne qui a duré des années, un rapport de l'ANSSI expose ces nouvelles attaques du groupe Sandworm

2021 sera l'année du "ransomware 2.0", avec des attaques de plus en plus agressives, une ingénierie sociale plus professionnelle et des malwares plus innovants, selon G DATA CyberDefense

Les pirates derrière la récente attaque de ransomware Colonial Pipeline ont reçu un total de 90 millions de dollars, en paiements de rançons bitcoin avant d'arrêter leurs activités

Une seconde ville de Floride décide de payer les hackers après une attaque de ransomware. En deux semaines la Floride a payé 1,1 million de dollars

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Stéphane le calme
Chroniqueur Actualités https://www.developpez.com
Le 22/10/2021 à 12:28
Une opération entre États Unis, le secteur privé et plusieurs autres pays a permis de pirater les infrastructures de REvil,
et de déconnecter les sites gérés par les opérateurs du ransomware

Le groupe de ransomware REvil a lui-même été piraté et mis hors ligne de force cette semaine suite à une opération qui a impliqué plusieurs pays, selon trois cyber-experts du secteur privé travaillant avec les États-Unis et un ancien responsable.

En juillet, les sites Web gérés par le gang de ransomware REvil sont soudainement devenus inaccessibles, suscitant de nombreuses spéculations sur le fait que le groupe avait été mis hors ligne. Ce réseau de cybercriminels lié à la Russie a perçu des dizaines de millions de dollars en rançons en échange de la restauration de systèmes informatiques qu'il a piratés.

Les raisons de la disparition de REvil n'ont pas été immédiatement élucidées, mais elle fait suite à une série de piratages très médiatisés par le groupe qui a pris le contrôle d'ordinateurs dans le monde entier. Une disparition qui a eu lieu après que le président Joe Biden a déclaré avoir averti son homologue russe Vladimir Poutine que des conséquences seraient à craindre si Moscou ne faisait pas face aux attaques de ransomware émanant de ses frontières. L'administration Biden considère de plus en plus les ransomwares comme une menace pour la sécurité nationale et économique, soulignant leur capacité à perturber les infrastructures critiques dont dépendent les Américains.

Au cours du week-end du 4 juillet, les experts en cybersécurité ont déclaré que REvil était responsable d'une attaque contre Kaseya, une société de logiciels informatiques qui soutient indirectement d'innombrables petites entreprises, notamment des cabinets comptables, des restaurants et des cabinets dentaires. REvil a revendiqué l'attaque, exigeant une rançon de 70 millions de dollars pour libérer les machines touchées. Des responsables américains ont également déclaré que REvil était à l'origine de l'attaque contre JBS, l'une des plus grandes entreprises d'emballage de viande au monde. REvil a obtenu 11 millions de dollars de la part des victimes dans le cadre de ses activités, selon le site de suivi des paiements en cryptomonnaies Ransomwhere.

Colonial Pipeline a versé à ces cybercriminels près de 5 millions de dollars en bitcoins suite à une attaque qui les a forcé à fermer ses systèmes de manière proactive, conduisant les automobilistes de certains États américains à se ruer sur les stations-service. La situation avec Colonial Pipeline était d’autant plus compliquée que Colonial Pipeline elle-même est responsable de la fermeture de son réseau de transport. Selon Joseph Blount, le PDG de la société, les systèmes opérationnels de la société n'ont pas été directement touchés, mais elle a mis hors service l'infrastructure énergétique critique afin de pouvoir déterminer jusqu'où les pirates ont pu pénétrer dans son système.


Intervient alors une coalition internationale

Après avoir été un moment en inactivité, les sites web de REvil ont repris du service. Les opérations avaient été relancées en septembre dernier en utilisant des sauvegardes de l’infrastructure du groupe. « Le site de paiement/négociation de Tor et le site de fuite de données Tor 'Happy Blog' de Revil sont soudainement revenus en ligne », notaient des observateurs le 7 septembre. « Contrairement au site de fuite de données, qui est fonctionnel, le site de négociation Tor ne semble pas encore pleinement opérationnel ». Un autre site, lié au déchiffrement de fichiers de Revil, était quant à lui toujours hors ligne.

Pourtant, dimanche, le site Web « Happy Blog » du groupe criminel, qui avait été utilisé pour divulguer des données sur les victimes et extorquer des entreprises, n'était plus disponible. Si les rumeurs et les spéculations ont alimenté les conversations à ce propos, la réponse à cette « énigme » se trouve dans une opération d'infiltration dans leurs infrastructures menée par les Etats-Unis en lien avec d'autres pays qui a permis de débrancher les activités du gang derrière le ransomware Revil.

Le responsable de la stratégie de cybersécurité de VMWare, Tom Kellermann, a déclaré que les forces de l'ordre et les services de renseignement avaient empêché le groupe de victimiser d'autres entreprises : « Le FBI, en collaboration avec le Cyber ​​Command, les services secrets et des pays aux vues similaires, se sont véritablement engagés dans des actions perturbatrices importantes contre ces groupes », a déclaré Kellermann, conseiller des services secrets américains sur les enquêtes sur la cybercriminalité. « REvil était en tête de liste. »

"0_neday", un opérateur connu de REvil qui avait aidé à redémarrer les opérations du groupe après un arrêt antérieur, a déclaré que les serveurs de REvil avaient été piratés par une partie anonyme : « Le serveur a été compromis et ils me cherchaient », a écrit 0_neday sur un forum sur la cybercriminalité le week-end, affirmant que quelqu'un a pris le contrôle du portail de paiement Tor et du site Web de diffusion de données volées.

Dans les messages, 0_neday explique que lui et "Unknown", porte-parole principal du groupe, étaient les deux seuls membres du groupe à posséder les clés du domaine de REvil. "Unknown" a disparu en juillet, laissant les autres membres du groupe supposer qu'il était mort.

Le groupe a repris ses activités en septembre, mais ce week-end, 0_neday a écrit que quelqu'un avait eu accès au domaine REvil en utilisant les clés d'"Unknown". « Bonne chance à tous; Je pars », a-t-il déclaré.

« On savait que les membres du groupe central derrière REvil étaient presque certainement compromis. En remettant en ligne les services cachés de Tor, quelqu'un a démontré qu'il avait les clés privées nécessaires pour le faire. C'était effectivement la fin de REvil, qui avait déjà du mal à attirer des affiliés après que son infrastructure ait été mise hors ligne en juillet à la suite de l'attaque Kaseya », a déclaré Williams.

Williams a remarqué qu'il semble probable qu'au moins certaines arrestations aient été impliquées.

« Le lancement du service caché indique que quelqu'un d'autre possède les clés privées. Bien que les clés aient pu être acquises uniquement par piratage, il est difficile d'imaginer que ce soit le cas étant donné la disparition d'Unknown. La conclusion évidente est qu’il est probable qu'Unknown (ou un proche complice) ait été arrêté », a déclaré Williams.

Clé de déchiffrement

Suite à l'attaque de Kaseya, le FBI a obtenu une clé de déchiffrement universelle qui permettait aux personnes infectées via Kaseya de récupérer leurs fichiers sans payer de rançon.

Mais les responsables des forces de l'ordre ont choisi de ne pas utiliser la clé pendant des semaines tandis qu'il poursuivait discrètement le personnel de REvil, a reconnu plus tard le FBI devant le Congrès.

Selon trois personnes proches du dossier, des cyberspécialistes des forces de l'ordre et du renseignement ont pu pirater l'infrastructure du réseau informatique de REvil, obtenant ainsi le contrôle d'au moins certains de leurs serveurs.

Après la mise hors ligne des sites Web que le groupe de pirates informatiques utilisait pour faire des affaires en juillet, le principal porte-parole du groupe, qui se fait appeler "Unknown", a disparu d'Internet. Lorsque le membre du gang 0_neday et d'autres ont restauré ces sites Web à partir d'une sauvegarde le mois dernier, ils l'ont fait sans savoir que certains systèmes internes étaient déjà contrôlés par les forces de l'ordre.

« Le gang de ransomware REvil a restauré l'infrastructure à partir des sauvegardes en supposant qu'elles n'avaient pas été compromises », a déclaré Oleg Skulkin, directeur adjoint du laboratoire forensics de la société de sécurité dirigée par la Russie Group-IB. « Ironiquement, la tactique préférée du gang consistant à compromettre les sauvegardes s'est retournée contre eux ».

Les sauvegardes fiables sont l'une des défenses les plus importantes contre les attaques de ransomware, mais elles doivent être maintenues déconnectées des réseaux principaux ou elles peuvent également être chiffrées par des extorqueurs tels que REvil.

« D'une manière générale, nous entreprenons un effort gouvernemental de ransomware, y compris la perturbation de l'infrastructure et des acteurs des ransomwares, en travaillant avec le secteur privé pour moderniser nos défenses et en créant une coalition internationale pour tenir les pays qui hébergent les acteurs des rançons responsables », a déclaré un porte-parole du Conseil de sécurité nationale de la Maison Blanche.

Une personne familière avec les événements a déclaré qu'un partenaire étranger du gouvernement américain avait mené l'opération de piratage qui a pénétré l'architecture informatique de REvil. Un ancien responsable américain, qui a requis l'anonymat, a déclaré que l'opération était toujours active.

Pour des personnes comme le procureur adjoint des États-Unis Lisa Monaco, les attaques de ransomware contre les infrastructures critiques doivent être traitées comme un problème de sécurité nationale semblable au terrorisme. Aussi, en juin, le procureur général adjoint John Carlin a déclaré que le ministère de la Justice élevait les enquêtes sur les attaques de ransomware à une priorité similaire.

De telles actions ont donné au ministère de la Justice et à d'autres agences une base légale pour obtenir l'aide des agences de renseignement américaines et du ministère de la Défense, a reconnu Kellermann.

« Avant, vous ne pouviez pas pirater ces forums, et les militaires ne voulaient rien avoir à faire avec ça. Depuis, ils ne prennent plus de gants ».

Et vous ?

L'arroseur arrosé ?
Pensez-vous comme Lisa Monaco que les attaques de ransomware contre les infrastructures critiques doivent être traitées comme un problème de sécurité nationale semblable au terrorisme ? Dans quelle mesure ?
Quelle lecture faites-vous de cette coopération qui a impliqué le secteur privé mais aussi les forces de l'ordre de plusieurs pays ?
12  0 
Avatar de Nancy Rey
Chroniqueuse Actualités https://www.developpez.com
Le 14/07/2021 à 11:50
Le gang des ransomwares REvil disparaît du Web après l'avertissement de Joe Biden,
ses sites Web ont été mis hors ligne mardi matin et personne ne sait exactement pourquoi

Les sites Web gérés par le gang de ransomware REvil sont soudainement devenus inaccessibles hier, suscitant de nombreuses spéculations sur le fait que le groupe avait été mis hors ligne. Ce réseau de cybercriminels lié à la Russie a perçu des dizaines de millions de dollars en rançons en échange de la restauration de systèmes informatiques qu'il a piratés. Ces dernières semaines, il a revendiqué la responsabilité d'une vaste épidémie de ransomware qui a touché entre 800 et 1 500 entreprises dans le monde. Cette disparition intervient dans un contexte de pression croissante entre les États-Unis et la Russie en matière de cybercriminalité. Bien que l'on ne sache pas encore pourquoi le groupe a disparu, certaines théories circulent sur ce qui a pu lui arriver. Les principales sont les suivantes : ils ont été piratés par un organisme d'application de la loi russe ; ils ont été piratés par un organisme d'application de la loi américain ; ils ont décidé d'entrer dans la clandestinité pour une raison inconnue.


Les sites Web et d'autres infrastructures appartenant à la bande cybercriminelle, qui opère- vraisemblablement depuis l'Europe de l'Est ou la Russie, ont disparu mardi, lorsque des observateurs attentifs du groupe ont constaté qu'ils ne pouvaient pas se connecter à la page Web de REvil répertoriant ses victimes. D'autres ont déclaré ne pas pouvoir se connecter aux sites que REvil utilise pour communiquer avec ses victimes et collecter les rançons. « Tous les sites de REvil sont hors service, y compris les sites de paiement et de fuite de données. Le représentant public du gang des ransomwares, est étrangement silencieux », a tweeté Lawrence Abrams, créateur du blog sur la sécurité informatique BleepingComputer.

Les raisons de la disparition de REvil n'ont pas été immédiatement élucidées, mais elle fait suite à une série de piratages très médiatisés par le groupe qui a pris le contrôle d'ordinateurs dans le monde entier. Elle intervient également après que le président Joe Biden a déclaré avoir averti son homologue russe Vladimir Poutine que des conséquences seraient à craindre si Moscou ne faisait pas face aux attaques de ransomware émanant de ses frontières. L'administration Biden considère de plus en plus les ransomwares comme une menace pour la sécurité nationale et économique, soulignant leur capacité à perturber les infrastructures critiques dont dépendent les Américains.

Les rançongiciels verrouillent un réseau informatique, volent et chiffrent des données jusqu'à ce que les victimes acceptent de payer une somme d'argent. Ceux qui refusent peuvent voir leurs informations divulguées en ligne. Ces dernières années, les gangs de rançongiciels se sont attaqués à des hôpitaux, des universités, des services de police, des administrations municipales et à un large éventail d'autres cibles.

Au cours du week-end du 4 juillet, les experts en cybersécurité ont déclaré que REvil était responsable d'une attaque contre Kaseya, une société de logiciels informatiques qui soutient indirectement d'innombrables petites entreprises, notamment des cabinets comptables, des restaurants et des cabinets dentaires. REvil a revendiqué l'attaque, exigeant une rançon de 70 millions de dollars pour libérer les machines touchées. Des responsables américains ont également déclaré que REvil était à l'origine de l'attaque contre JBS, l'une des plus grandes entreprises d'emballage de viande au monde. REvil a obtenu 11 millions de dollars de la part des victimes dans le cadre de ses activités, selon le site de suivi des paiements en cryptomonnaies Ransomwhere.

Les spéculations des experts en cybersécurité

La disparition soudaine du groupe a suscité de nombreuses spéculations sur ce qui a pu se passer. Les théories vont d'un arrêt planifié du système à une attaque gouvernementale coordonnée. Mais à ce stade, les experts en sont encore aux suppositions.

« Cette panne pourrait être une maintenance criminelle, un retrait planifié ou, plus probablement, le résultat d'une réponse offensive à l'entreprise criminelle – nous ne savons pas », a déclaré Steve Moore, stratège en chef de la sécurité à la société de cybersécurité Exabeam.

Dmitri Alperovitch, cofondateur de la société de cybersécurité CrowdStrike, a émis l'hypothèse que les gouvernements occidentaux pourraient faire pression sur les sociétés d'infrastructure Internet pour qu'elles ne répondent pas aux demandes des navigateurs Web concernant les sites de REvil.

Drew Schmitt, analyste principal des renseignements sur les menaces chez GuidePoint Security, a averti que si l'impossibilité de se connecter aux sites de REvil peut être un indicateur potentiel de l'implication des forces de l'ordre, elle ne le prouve pas de manière concluante. « La semaine dernière, le site de REvil a également été indisponible pendant un certain temps », a-t-il déclaré.

REvil fait partie des attaquants de ransomware les plus prolifiques, selon la société de cybersécurité CheckPoint. Rien qu'au cours des deux derniers mois, REvil a mené 15 attaques par semaine, a déclaré Ekram Ahmed, porte-parole de CheckPoint. Compte tenu de l'attention qu'il a suscitée, REvil a peut-être volontairement choisi de faire profil bas pendant un certain temps, a ajouté Ahmed. «Nous recommandons de ne pas tirer de conclusions immédiates, car il est encore tôt, mais REvil est, en effet, l'un des gangs de ransomware les plus impitoyables et créatifs que nous ayons jamais vus ».

Anne Neuberger, la plus haute responsable de la Maison Blanche en matière de cybercriminalité, voyageait avec Biden mardi, mais les raisons pour lesquelles elle accompagnait le président à Philadelphie n'étaient pas claires.

Pour le responsable d'une société de cybersécurité, la possibilité que quelqu'un – le gouvernement américain ou autre – ait mis le groupe hors ligne a suscité quelques inquiétudes. « S'il s'agissait d'une cyberoffensive organisée, j'espère que les dommages collatéraux ont été pris en compte », a déclaré Kurtis Minder, fondateur de la société de renseignement sur les menaces GroupSense.

Les criminels à la recherche de ransomwares et leurs victimes sont en quelque sorte codépendants, les mauvais acteurs détenant les clés des données chiffrées de leurs victimes. Si ces clés ont été perdues ou détruites lors d'une cyberattaque, « de nombreuses entreprises et personnes vont avoir du mal à s'en remettre », a-t-il déclaré.

Détruire un ou deux serveurs de cybercriminels n'est pas une mesure qui vaut la peine à long terme, a-t-il ajouté. « REvil est l'un des dizaines d'opérateurs majeurs de ransomware. Allons-nous les attaquer tous ? », a-t-il dit.

Source : Reuters

Et vous ?

À votre avis, la disparition soudaine du groupe Revil est-elle le fait d'un arrêt planifié du système ou alors d’une attaque gouvernementale coordonnée ?

Quelles peuvent être selon vous les répercutions d’une telle disparition ?

Voir aussi :

Les pirates informatiques obligent Joe Biden à adopter une position plus agressive à l'égard de la Russie suite au piratage du géant agroalimentaire JBS

Apple est la cible d'une attaque par ransomware de 50 millions de dollars de la part d'un groupe de pirates russes, qui affirme avoir piraté et volé des plans de nouveaux produits

Le fabricant d'ordinateurs Acer serait victime d'une attaque par rançongiciel, les cybercriminels réclament la somme record de 50 millions de dollars

Le code de la grosse attaque par rançongiciel contre Kaseya a été mis au point pour éviter les ordinateurs qui utilisent la langue russe, selon de récents retours de firmes spécialistes en sécurité
10  0 
Avatar de micka132
Expert confirmé https://www.developpez.com
Le 09/07/2021 à 9:48
Citation Envoyé par Patrick Ruiz Voir le message
Les rancongiciels qui évitent les systèmes qui utilisent les langues de l’ex-URSS sont-ils la preuve ultime qu’ils proviennent de Russie ?
Probable? Oui!
Ultime ? Non !
Par contre s'il y a l'adresse des hackeurs dans le code source alors là ca serait imparable! Sérieusement, en quoi ca pourrait être l'ombre d'une preuve imparable quand n'importe qui depuis n'importe quel pays peut faire la même chose?
4  1 
Avatar de BleAcheD
Membre habitué https://www.developpez.com
Le 09/07/2021 à 10:19
J'imagine que c'est pour éviter d'énerver oncle Vlad
1  0 
Avatar de ormond94470
Membre actif https://www.developpez.com
Le 14/07/2021 à 16:32
Ils ont pris l'argent et disparaissent, on les retrouvera peut être sous un autre nom, entre le challenge et l'argent facile c'est dur de décrocher.
1  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 14/07/2021 à 12:11
En bref : nous ne savons pas, nous ne savons pas, nous ne savons pas. Comme pour beaucoup d'autres choses dans le monde de la cybercriminalité, il n'y a tout simplement pas assez d'informations disponibles publiquement pour comprendre pourquoi cet événement s'est produit. Cependant, si REvil a été piraté par une entité chargée de l'application de la loi, quelque chose me dit que nous aurons une mise à jour de la situation assez rapidement.
0  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 21/08/2021 à 9:29
Étant donné que cela s'est avéré très lucratif, ils auraient pu simplement se retirer complètement. Les hauts responsables ont probablement assez d'argent à ce stade pour ne pas avoir besoin de continuer ou de travailler en général, ou au moins pour être en mesure de se tourner vers des "affaires légitimes".
0  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 22/10/2021 à 17:19
Disons que le point de départ est un petit soft offert et modifié par une bonne personne avec un peu d'aide.
0  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 22/10/2021 à 12:51
L'opération reste en cours pour bloquer les éventuelles résurgences et arrêter les coupables. Les militaires s'en mèlent car leur mission est de défendre leur pays.
Je n'en dis pas plus. Je ne répondrais à aucune question sur le sujet
Je sais pourquoi comment et avec qui et quoi.
Bravo à eux. Mais ce n'est que le début.

Edit : ma seule crainte est qu'un gouvernement autoritaire tombe sur les techniques employés.
0  2 
Avatar de Jules34
Membre du Club https://www.developpez.com
Le 22/10/2021 à 16:49
Citation Envoyé par marsupial Voir le message
L'opération reste en cours pour bloquer les éventuelles résurgences et arrêter les coupables. Les militaires s'en mèlent car leur mission est de défendre leur pays.
Je n'en dis pas plus. Je ne répondrais à aucune question sur le sujet
Je sais pourquoi comment et avec qui et quoi.
Bravo à eux. Mais ce n'est que le début.

Edit : ma seule crainte est qu'un gouvernement autoritaire tombe sur les techniques employés.


Oui oui.

Sacré histoire en tout cas !
0  2