USA : un ado « master of botnet » se fait arrêter

Ce jeune cybercriminel a décidé de plaider coupable. Il risque jusqu’à 18 mois de prison…

Présenté sous le pseudonyme ‘B.D.H.’ par la justice américaine, il utilisait un important réseau de pc zombies pour installer et diffuser un logiciel de adware. Certaines machines infectées appartenaient à l’armée.

Jugé dans la ville de Los Angeles, ce mineur a été qualifié de membre actif d’un réseau de botnet underground, par le juge américain en charge de l’affaire. Selon les officiels, l’adolescent a décidé de plaider coupable. Il est accusé de plusieurs fraudes informatiques, et d’avoir provoqué des dégâts sur de nombreuses machines.

La décision du tribunal sera donnée le 5 mai 2008. Il risque une peine maximale de 18 mois de prison. Surnommé Sobe sur le réseau, ce jeune cybercriminel a travaillé avec un autre pirate bien connu du milieu de la sécurité : le californien Jeanson James Ancheta, ce dernier est actuellement en prison, il a été condamné en mai 2006 à 57 mois de détention.

Le plus incroyable dans cette affaire c’est qu’à l’origine, Sobe et Ancheta, (ce dernier était âgé de 20 ans à l’époque de son arrestation) travaillaient contre rémunération pour une société payant pour l’installation dudit logiciel de adware.

Seulement, ils ont oublié un léger détail, l’installation du logiciel devait se faire légalement c’est-à-dire avec l’accord des utilisateurs du poste. Ils ont également modifié le adware de façon à pouvoir l’installer sans le consentement de l’utilisateur de la machine.

Entre août 2004 et décembre 2005, Sobe et Ancheta ont piraté des milliers de postes par le biais du précieux outil Internet Relay Chat (IRC). Et le plus fort c’est qu’ils touchaient bien une rémunération pour chaque installation.

Le juge a présenté des extraits de chat entre les deux pirates, ces derniers détaillent des méthodes afin d’éviter de se faire détecter par les services de police et du FBI. Ils parlent également de nouveaux codes malveillants à utiliser et de nouvelles méthodes de désactivation des logiciels de sécurité.

Un autre extrait montre qu’ils ont volontairement ciblé les machines des fédéraux. Au total, ce sont près de 400.000 machines qui ont été visées par ce duo de cybercriminels.