Pour gérer vos consentements :

Le pourfendeur de WannaCry aurait aussi créé le trojan bancaire Kronos

Utilisateur quotidien de Twitter, Marcus Hutchins n’a plus donné signe de vie sur le réseau social depuis le 2 août.

Et pour cause : le hacker britannique de 23 ans, connu sous le pseudo « MalwareTech », a été arrêté par le FBI à Las Vegas, où il avait participé à la convention annuelle DEF CON, organisée du 27 au 30 juillet.

Mis en examen, l’intéressé doit répondre de plusieurs chefs d’accusation relatifs au cheval de Troie bancaire Kronos*, dont il aurait assuré le développement, la promotion et la commercialisation.

Le premier fait qui lui est reproché remonte à juillet 2014, avec la publication, sur YouTube, d’une vidéo – aujourd’hui disparue – expliquant le fonctionnement du malware. Une présentation faite par un associé.

Ce dernier, également inculpé, aurait fait la publicité de Kronos sur des forums en ligne, dont le sulfureux AlphaBay, fermé le mois dernier dans le cadre d’une opération coordonnée des autorités américaines, canadiennes et thaïlandaises.

Le site spécialisé Threat Post donne l’exemple d’un forum russe sur lequel le trojan, décrit comme capable de passer sous les radars de logiciels malveillants potentiellement concurrents, était proposé à 7 000 dollars, mises à jour incluses, mais hors éventuels modules complémentaires.

Marcus Hutchins s’était, voilà quelques semaines, distingué pour de tout autres faits : il avait endigué la propagation fulgurante du rançongiciel WannaCry en dénichant, dans son code, un nom de domaine libre (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) qu’il avait enregistré.

La firme de cybersécurité pour laquelle travaille le chercheur estime que sans cette découverte, plus de 10 millions de machines auraient pu être infectées, loin des 200 000 à 300 000 victimes sur lesquelles s’accordent de nombreux bilans.

* Exploitant des techniques d’injection HTML sur les principaux navigateurs Web du marché (Chrome, Firefox et, à l’époque, Internet Explorer), Kronos détournait des sites légitimes pour récupérer, par enregistrement de la frappe clavier, des identifiants bancaires.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago