Pour gérer vos consentements :
Categories: Sécurité

USA : un ado « master of botnet » se fait arrêter

Présenté sous le pseudonyme ‘B.D.H.’ par la justice américaine, il utilisait un important réseau de pc zombies pour installer et diffuser un logiciel de adware. Certaines machines infectées appartenaient à l’armée.

Jugé dans la ville de Los Angeles, ce mineur a été qualifié de membre actif d’un réseau de botnet underground, par le juge américain en charge de l’affaire. Selon les officiels, l’adolescent a décidé de plaider coupable. Il est accusé de plusieurs fraudes informatiques, et d’avoir provoqué des dégâts sur de nombreuses machines.

La décision du tribunal sera donnée le 5 mai 2008. Il risque une peine maximale de 18 mois de prison. Surnommé Sobe sur le réseau, ce jeune cybercriminel a travaillé avec un autre pirate bien connu du milieu de la sécurité : le californien Jeanson James Ancheta, ce dernier est actuellement en prison, il a été condamné en mai 2006 à 57 mois de détention.

Le plus incroyable dans cette affaire c’est qu’à l’origine, Sobe et Ancheta, (ce dernier était âgé de 20 ans à l’époque de son arrestation) travaillaient contre rémunération pour une société payant pour l’installation dudit logiciel de adware.

Seulement, ils ont oublié un léger détail, l’installation du logiciel devait se faire légalement c’est-à-dire avec l’accord des utilisateurs du poste. Ils ont également modifié le adware de façon à pouvoir l’installer sans le consentement de l’utilisateur de la machine.

Entre août 2004 et décembre 2005, Sobe et Ancheta ont piraté des milliers de postes par le biais du précieux outil Internet Relay Chat (IRC). Et le plus fort c’est qu’ils touchaient bien une rémunération pour chaque installation.

Le juge a présenté des extraits de chat entre les deux pirates, ces derniers détaillent des méthodes afin d’éviter de se faire détecter par les services de police et du FBI. Ils parlent également de nouveaux codes malveillants à utiliser et de nouvelles méthodes de désactivation des logiciels de sécurité.

Un autre extrait montre qu’ils ont volontairement ciblé les machines des fédéraux. Au total, ce sont près de 400.000 machines qui ont été visées par ce duo de cybercriminels.

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

7 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

11 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

13 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

14 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

2 jours ago