Cr\u00e9dits\u00a0: Pixabay<\/figcaption><\/figure>\n
Le nom de Lockbit a depuis longtemps d\u00e9pass\u00e9 la sph\u00e8re des pirates aguerris. Apr\u00e8s avoir men\u00e9 certaines des plus grosses attaques de l\u2019ann\u00e9e\u00a02022, dont celles ayant touch\u00e9 l\u2019h\u00f4pital de Corbeil-Essonnes<\/a> ainsi que le minist\u00e8re de la Justice<\/a>, son ransomware \u00e9ponyme est devenu le plus populaire du march\u00e9. Populaire certes, mais pas pour autant accessible ais\u00e9ment. Du moins, jusqu\u2019au 21\u00a0septembre dernier, lorsqu\u2019un myst\u00e9rieux d\u00e9veloppeur se faisant appeler Ali Qushji, a d\u00e9cid\u00e9 de publier le builder sur Twitter.<\/p>\n
Un builder est un kit de cr\u00e9ation comprenant les fichiers et diverses lignes de code n\u00e9cessaires \u00e0 l\u2019assemblage d\u2019un programme, en l\u2019occurrence, ici, d\u2019un malware. Quiconque entre en possession de ce builder peut recr\u00e9er Lockbit et, s\u2019il le souhaite, le modifier pour en faire sa propre version et attaquer ensuite ses structures cibles. Lockbit \u00e9tant certainement l\u2019un des ransomwares les plus dangereux du moment, il s\u2019agit donc d\u2019un risque majeur pour la cybers\u00e9curit\u00e9 des entreprises et organismes publics.<\/p>\n