Le pourfendeur de WannaCry aurait aussi créé le trojan bancaire Kronos

RégulationsSécurité
marcus-hutchins-kronos

Marcus Hutchins, qui avait endigué la propagation du rançongiciel WannaCry, est mis en examen aux États-Unis, accusé d’avoir créé le cheval de Troie bancaire Kronos.

Utilisateur quotidien de Twitter, Marcus Hutchins n’a plus donné signe de vie sur le réseau social depuis le 2 août.

Et pour cause : le hacker britannique de 23 ans, connu sous le pseudo « MalwareTech », a été arrêté par le FBI à Las Vegas, où il avait participé à la convention annuelle DEF CON, organisée du 27 au 30 juillet.

Mis en examen, l’intéressé doit répondre de plusieurs chefs d’accusation relatifs au cheval de Troie bancaire Kronos*, dont il aurait assuré le développement, la promotion et la commercialisation.

Le premier fait qui lui est reproché remonte à juillet 2014, avec la publication, sur YouTube, d’une vidéo – aujourd’hui disparue – expliquant le fonctionnement du malware. Une présentation faite par un associé.

Ce dernier, également inculpé, aurait fait la publicité de Kronos sur des forums en ligne, dont le sulfureux AlphaBay, fermé le mois dernier dans le cadre d’une opération coordonnée des autorités américaines, canadiennes et thaïlandaises.

Le site spécialisé Threat Post donne l’exemple d’un forum russe sur lequel le trojan, décrit comme capable de passer sous les radars de logiciels malveillants potentiellement concurrents, était proposé à 7 000 dollars, mises à jour incluses, mais hors éventuels modules complémentaires.

Marcus Hutchins s’était, voilà quelques semaines, distingué pour de tout autres faits : il avait endigué la propagation fulgurante du rançongiciel WannaCry en dénichant, dans son code, un nom de domaine libre (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) qu’il avait enregistré.

La firme de cybersécurité pour laquelle travaille le chercheur estime que sans cette découverte, plus de 10 millions de machines auraient pu être infectées, loin des 200 000 à 300 000 victimes sur lesquelles s’accordent de nombreux bilans.

* Exploitant des techniques d’injection HTML sur les principaux navigateurs Web du marché (Chrome, Firefox et, à l’époque, Internet Explorer), Kronos détournait des sites légitimes pour récupérer, par enregistrement de la frappe clavier, des identifiants bancaires.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur