Pour gérer vos consentements :
Categories: Sécurité

USA : un ado « master of botnet » se fait arrêter

Présenté sous le pseudonyme ‘B.D.H.’ par la justice américaine, il utilisait un important réseau de pc zombies pour installer et diffuser un logiciel de adware. Certaines machines infectées appartenaient à l’armée.

Jugé dans la ville de Los Angeles, ce mineur a été qualifié de membre actif d’un réseau de botnet underground, par le juge américain en charge de l’affaire. Selon les officiels, l’adolescent a décidé de plaider coupable. Il est accusé de plusieurs fraudes informatiques, et d’avoir provoqué des dégâts sur de nombreuses machines.

La décision du tribunal sera donnée le 5 mai 2008. Il risque une peine maximale de 18 mois de prison. Surnommé Sobe sur le réseau, ce jeune cybercriminel a travaillé avec un autre pirate bien connu du milieu de la sécurité : le californien Jeanson James Ancheta, ce dernier est actuellement en prison, il a été condamné en mai 2006 à 57 mois de détention.

Le plus incroyable dans cette affaire c’est qu’à l’origine, Sobe et Ancheta, (ce dernier était âgé de 20 ans à l’époque de son arrestation) travaillaient contre rémunération pour une société payant pour l’installation dudit logiciel de adware.

Seulement, ils ont oublié un léger détail, l’installation du logiciel devait se faire légalement c’est-à-dire avec l’accord des utilisateurs du poste. Ils ont également modifié le adware de façon à pouvoir l’installer sans le consentement de l’utilisateur de la machine.

Entre août 2004 et décembre 2005, Sobe et Ancheta ont piraté des milliers de postes par le biais du précieux outil Internet Relay Chat (IRC). Et le plus fort c’est qu’ils touchaient bien une rémunération pour chaque installation.

Le juge a présenté des extraits de chat entre les deux pirates, ces derniers détaillent des méthodes afin d’éviter de se faire détecter par les services de police et du FBI. Ils parlent également de nouveaux codes malveillants à utiliser et de nouvelles méthodes de désactivation des logiciels de sécurité.

Un autre extrait montre qu’ils ont volontairement ciblé les machines des fédéraux. Au total, ce sont près de 400.000 machines qui ont été visées par ce duo de cybercriminels.

Recent Posts

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

10 heures ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

12 heures ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

14 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

16 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

16 heures ago

Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique

Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…

17 heures ago