Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Le chercheur ayant ralenti WannaCrypt arrêté par le FBI, pour un malware bancaire

Want to believe ?
Internet 4 min
Le chercheur ayant ralenti WannaCrypt arrêté par le FBI, pour un malware bancaire
Crédits : South_agency/iStock

Le jeune chercheur anglais qui avait accidentellement trouvé le « kill switch » de WannaCrypt a été arrêté par le FBI. Il est accusé d’avoir élaboré le malware Kronos, dont la spécificité était de s’attaquer aux données bancaires, et d'avoir participé à sa revente en ligne.

Pour beaucoup, le nom de Marcus Hutchins ou le pseudonyme MalwareTech étaient inconnu jusqu’à ce printemps. L’émergence de WannaCrypt et sa large couverture médiatique ont assuré les conditions de sa célébrité. Hutchins est en effet un jeune chercheur en sécurité de 23 ans, qui s’est penché sur le fonctionnement du ransomware et a trouvé par hasard un kill switch, rendant inopérante la menace et l’empêchant de se propager.

Or, le jeune Anglais est actuellement entre les mains du FBI, qui l’accuse d’avoir participé à la création de Kronos. Une allégation qui provoque le scepticisme dans la communauté des chercheurs, MalwareTech était connu comme un « white hat ».

Arrestation surprise

Nous n’avons actuellement que peu de détails, mais certaines informations ont été confirmées par Motherboard après vérification. On sait donc qu’il a été appréhendé mercredi à Las Vegas. Dans un premier temps, il a été détenu à la prison d’Henderson, dans le Nevada. Selon un ami proche du chercheur, il a ensuite été déplacé dans un autre centre de détention, dont l’emplacement n’est pas connu.

Dans un premier temps, le même ami a indiqué qu’il était impossible d’avoir des explications sur cette arrestation, le Marshall interrogé lui ayant répondu que Hutchins n’était nulle part « dans le système ». Nos confrères ont pu cependant s’entretenir avec un autre Marshall, qui leur a confirmé que le chercheur avait bien été arrêté par le FBI.

La piste Kronos

Le Bureau, silencieux les premiers jours, a fini par expliquer hier que le chercheur était suspecté d’avoir participé à l’élaboration de Kronos. Il s’agit de l’un des nombreux malwares destinés à siphonner les identifiants bancaires des internautes. Dans un document récupéré par Motherboard, on peut ainsi lire que ce rôle clé est la raison précise pour laquelle Hutchins a été arrêté. Il en serait même le principal responsable. Le document mentionne un deuxième suspect, mais son nom n’est pas donné.

L’association de malfaiteurs est a priori une piste retenue puisque le second suspect aurait cherché à revendre Kronos – pour 7 000 dollars – sur plusieurs places de marché du « dark web », dont AlphaBay qui n’existe plus aujourd’hui (après action conjointe de plusieurs pays il y a deux semaines) . Les évènements se seraient déroulés entre juillet 2014 et 2015, et Marcus Hutchins aurait participé à la création d'une vidéo expliquant comment fonctionnait Kronos, publiée sur YouTube le 13 juillet 2014. Le malware étant encore actif cette année, le FBI serait donc sensible au sujet, selon un communiqué officiel.

Un certain scepticisme dans la communauté des chercheurs

L’arrestation a surpris. Marcus Hutchins est largement reconnu comme un « white hat », c’est-à-dire un hacker (et non un pirate) plongeant dans les entrailles des malwares pour mieux en comprendre le fonctionnement, avant d’en exposer les caractéristiques. Il a d’ailleurs été arrêté en quittant la Def Con de Las Vegas, évènement justement consacré à ce type de recherche. Il était également connu pour avoir réalisé un suivi des attaques par le botnet Mirai, qui avait provoqué tant de dégâts.

Dans le camp des chercheurs en sécurité, le scepticisme règne. MalwareTech est cependant considéré en danger, comme le signale Martjin Grooten. Selon lui, si Hutchins est coupable (ce dont il doute), il devrait avouer très rapidement. S’il ne l’est pas, sa situation sera complexe. Le travail d’un white hat se fait en effet sur le fil du rasoir, en plongeant autant ses mains dans le cambouis qu’un pirate, par exemple en obtenant une copie sur un black market. Dans ce même cadre, publier une vidéo expliquant le fonctionnement d’un malware n’a rien d’extraordinaire.

Le fait qu’il ait eu 20 ans au moment des faits pourrait par ailleurs expliquer cette manière de procéder. Il aurait pu être conseillé, notamment pour éviter les problèmes juridiques, mais il semblait vouloir se pencher sur les questions qui l’intéressaient, sans avoir réellement conscience des risques encourus.

Pas d'avocat ni de visites

Un autre ami de Hutchins, Andrew Mabbitt (également chercheur), a indiqué sur Twitter travailler à la recherche d’un avocat. Selon lui, Hutchins n’en aurait toujours pas, pas plus que le droit à des visites. Il se dit prêt à lancer une campagne de financement participatif pour payer les frais de la défense.

Les faits ne sont pour l’instant pas nombreux. Le document indique que Hutchins a été arrêté pour six chefs d’inculpation, tous des cybercrimes, bien que seul le cas de Kronos soit abordé. Il faudra donc attendre que de nouveaux détails émergent.

46 commentaires
Avatar de floop Abonné
Avatar de floopfloop- 04/08/17 à 12:15:20

ca ne m étonnerait pas qu'ils l'aient attrapé pour le forcer a travailler pour eux

Avatar de piwi82 INpactien
Avatar de piwi82piwi82- 04/08/17 à 12:19:22

FBI : "Si tu acceptes de travailler pour nous, on arrête d'agiter notre épouvantail-à-cons."

Et je vous prie de croire que le coup de l'épouvantail ça marche à tous les coups. :D

Avatar de uzak INpactien
Avatar de uzakuzak- 04/08/17 à 12:21:40

Faut pas tomber dans la conspiration :reflechis:
Si ils veulent travailler avec lui, ils l'engagent, c'est un pays libre. Je doute que le FBI en soit réduit à menacer les gens pour avoir de l'expertise

Avatar de dematbreizh Abonné
Avatar de dematbreizhdematbreizh- 04/08/17 à 12:22:58

Hier Mattrick, cet après-midi Mabbitt...

Édité par dematbreizh le 04/08/2017 à 12:23
Avatar de cowboo Abonné
Avatar de cowboocowboo- 04/08/17 à 12:32:08

Pourquoi ils agitent le Président Trump ? :eeek2: :mdr:

Avatar de Ricard INpactien
Avatar de RicardRicard- 04/08/17 à 12:45:05

Ne jamais, jamais, jamais (je sais pas si je l'ai déjà dit, mais jamais) mettre les pieds dans ce pays de tarés.

Avatar de sscrit Abonné
Avatar de sscritsscrit- 04/08/17 à 12:56:06

moi j'ai une autre version perso :

le FBI lance une attaque d'envergure pour bloqué la russie et favorisé leur solution symantec avec plein de backdoor pour aider les alliés des US et les russes en passant.

devant l'effroi que cause wanacry, tous le monde se jette sur les solution antivirus US (bourrée de backdoor spécial FBI).  Et la un pauv gars fait foiré leur plan diabolique de contrôle de la planète :craint:

le FBI là très mal pris, il doit déjà être a guanthanamo.

la defcon devrait se derouler dans un autre pays, c'est fou le nombre de gars qu'il ont réussi a chopper la bas ! et ils continuent d'y revenir !:non:

Avatar de Maicka INpactien
Avatar de MaickaMaicka- 04/08/17 à 12:57:49

C'est le FBI qui à développé wannacrypt.

Avatar de Carpette INpactien
Avatar de CarpetteCarpette- 04/08/17 à 12:59:33

Ricard a écrit :

Ne jamais, jamais, jamais (je sais pas si je l'ai déjà dit, mais jamais) mettre les pieds dans ce pays de tarés.

Les us ou l'angleterre ?

Avatar de Nozalys Abonné
Avatar de NozalysNozalys- 04/08/17 à 13:00:46

Les buveurs de bière chaude, toussa :fumer: Tu commence à radoter mon cher :D

Il n'est plus possible de commenter cette actualité.
Page 1 / 5