Post Views: 0
Όσοι παρακολούθησαν την πορεία του WannaCry πριν από ένα χρόνο περίπου, θα θυμούνται το νεαρό από το Ηνωμένο Βασίλειο, που σταμάτησε την απειλή όταν ανακάλυψε ένα kill switch. Ο νεαρός ήταν γνωστός τότε σαν @MalwareTechBlog, και αγόρασε ένα domain που χρησιμοποιούσε το WannaCry για να σταματήσει τις επιθέσεις.
Το ransomware προσπαθούσε να συνδεθεί με ένα συγκεκριμένο domain που είχε ένα πολύ παράξενο όνομα. Σε περίπτωση που η σύνδεση ήταν δυνατή οι επιθέσεις σταματούσαν, ενώ στην αντίθετη περίπτωση (κάτι που συναίβενε αναπόφευκτα πριν αγοραστεί το συγκρκριμένο domain name), οι επιθέσεις από το ransomware συνεχιζόταν.
Με λίγα λόγια: η αγορά και η ενεργοποίηση του domain που υπήρχε στον κώδικα του malware ενήργησε ως ένα είδος kill-switch, μετατρέποντας τον @MalwareTechBlog σε ήρωα του διαδικτύου.
Αρχικά, ο @MalwareTechBlog παρέμεινε στο προσκήνιο, μέχρι τη στιγμή που πήγε στο Λας Βέγκας τον Αύγουστο του 2017 για να παρευρεθεί στο DEF CON. Τότε αποκαλύθφηκε η πραγματική του ταυτότητα: Marcus Hutchins.
Όμως ο Hutchins ήταν “ήδη γνωστός στην αστυνομία” και συνελήφθη στο αεροδρόμιο του Λας Βέγκας λίγο πριν την προγραμματισμένη επιστροφή του στο Ηνωμένο Βασίλειο, κατηγορούμενος για τη δημιουργία και τη διανομή ενός τραπεζικού κακόβουλου λογισμικού γνωστό σαν Kronos.
Ο Hutchins ισχυρίστηκε ότι δεν είναι ένοχος και αφέθηκε ελεύθερος με εγγύηση. Φυσικά έπρεπε να μείνει στις ΗΠΑ, αλλά είχε τη δυνατότητα να συνεχίσει να εργάζεται στον Αμερικάνο εργοδότη του μέχρι να πραγματοποιηθεί η δίκη.
Δυστυχώς οι περιπέτειές του δεν σταματούν εδώ. Για τον MARCUS HUTCHINS, γνωστός και ως “Malwaretech”, γνωστός και ως “irp@jabber.se”, υπάρχουν δέκα νέες κατηγορίες που υποστηρίζουν ότι:
Προωθούσε, βοήθησε και ενθάρρυνε τη διάδοση διαφημίσεων με θλεκτρονικούς μηχανισμούς και γενικότερα με ηλεκτρονικά μέσα γνωρίζοντας ότι ο σχεδιασμός αυτών των μηχανισμών προσφέρει συγκαλυμμένη παρακολούθηση των ηλεκτρονικών επικοινωνιών.
Οι Αμερικανοί ερευνητές ισχυρίζονται ότι ο Hutchins συνδέεται με άλλο ένα κακόβουλο εργαλείο που ονομάζεται UPAS Kit. Το συγκεκριμένο malware φέρεται να διαφημίζεται σαν “modular HTTP bot” και μπορεί να χρησιμοποιηθεί για την κλοπή δεδομένων.
Σύμφωνα με τις αρχές, το UPAS Kit κατέγραφε προσωπικές πληροφορίες όπως PIN, αριθμούς πιστωτικών καρτών, αριθμούς κοινωνικής ασφάλισης και πολλά άλλα.
Επιπλέον, το FBI χρεώνει τον Hutchins για ψευδορκία τότε που συνελήφθη πέρυσι. Προφανώς, ο Hutchins παραδέχτηκε ότι έγραψε τον κώδικα που υπήρχε μέσα στο κακόβουλο λογισμικό Kronos, αλλά δεν παραδέχτηκε ότι κατασκεύασε το malware. Ισχυρίζεται ότι συνειδητοποίησε ότι ο κώδικας του χρησιμοποιήθηκε από τους απαταιώνες, το 2016 όταν ανέλυσε τον κακόβουλο λογισμικό Kronos.