Pour gérer vos consentements :
Categories: Sécurité

USA : un ado « master of botnet » se fait arrêter

Présenté sous le pseudonyme ‘B.D.H.’ par la justice américaine, il utilisait un important réseau de pc zombies pour installer et diffuser un logiciel de adware. Certaines machines infectées appartenaient à l’armée.

Jugé dans la ville de Los Angeles, ce mineur a été qualifié de membre actif d’un réseau de botnet underground, par le juge américain en charge de l’affaire. Selon les officiels, l’adolescent a décidé de plaider coupable. Il est accusé de plusieurs fraudes informatiques, et d’avoir provoqué des dégâts sur de nombreuses machines.

La décision du tribunal sera donnée le 5 mai 2008. Il risque une peine maximale de 18 mois de prison. Surnommé Sobe sur le réseau, ce jeune cybercriminel a travaillé avec un autre pirate bien connu du milieu de la sécurité : le californien Jeanson James Ancheta, ce dernier est actuellement en prison, il a été condamné en mai 2006 à 57 mois de détention.

Le plus incroyable dans cette affaire c’est qu’à l’origine, Sobe et Ancheta, (ce dernier était âgé de 20 ans à l’époque de son arrestation) travaillaient contre rémunération pour une société payant pour l’installation dudit logiciel de adware.

Seulement, ils ont oublié un léger détail, l’installation du logiciel devait se faire légalement c’est-à-dire avec l’accord des utilisateurs du poste. Ils ont également modifié le adware de façon à pouvoir l’installer sans le consentement de l’utilisateur de la machine.

Entre août 2004 et décembre 2005, Sobe et Ancheta ont piraté des milliers de postes par le biais du précieux outil Internet Relay Chat (IRC). Et le plus fort c’est qu’ils touchaient bien une rémunération pour chaque installation.

Le juge a présenté des extraits de chat entre les deux pirates, ces derniers détaillent des méthodes afin d’éviter de se faire détecter par les services de police et du FBI. Ils parlent également de nouveaux codes malveillants à utiliser et de nouvelles méthodes de désactivation des logiciels de sécurité.

Un autre extrait montre qu’ils ont volontairement ciblé les machines des fédéraux. Au total, ce sont près de 400.000 machines qui ont été visées par ce duo de cybercriminels.

Recent Posts

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 minutes ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

19 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

22 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

24 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago