MalwareTech, dallo stop a WannaCry alla galera USA

MalwareTech, dallo stop a WannaCry alla galera USA

Il ricercatore britannico salutato come "eroe" per aver messo un freno alla proliferazione del ransomware arriva negli Stati Uniti e viene prelevato dalle autorità, che lo accusano di aver creato un altro malware pericoloso
Il ricercatore britannico salutato come "eroe" per aver messo un freno alla proliferazione del ransomware arriva negli Stati Uniti e viene prelevato dalle autorità, che lo accusano di aver creato un altro malware pericoloso

Marcus Hutchins, smanettone ventitreenne noto online come MalwareTech, è stato arrestato nei giorni scorsi all’aeroporto di Las Vegas, dove era giunto per partecipare alle conferenze hacker agostane (Black Hat e DEF CON). Di nazionalità britannica, Hutchins aveva raggiunto la notorietà mondiale nei mesi scorsi grazie al suo contributo nel contrasto al ransomware WannaCry .

Era stato proprio Hutchins/MalwareTech , infatti, a scoprire il “kill switch” programmato all’interno del tanto chiacchierato malware, un nome di dominio nascosto la cui registrazione ha permesso al ricercatore di bloccare la diffusione incontrollata di una minaccia che, per alcuni giorni, ha occupato le prime pagine dei quotidiani in Italia e non solo.

Hutchins

Evidentemente nessuna buona azione può restare impunita, e Hutchins è stato prelevato dagli agenti federali dello United States Marshals Service e poi consegnato alla custodia di un ufficio dell’FBI del Nevada . Dai tweet pubblicati prima dell’arresto emerge il fatto che MalwareTech era all’oscuro di tutto, mentre la sua improvvisa “scomparsa” dal social network ha spinto la community di ricercatori che lo conoscevano a indagare sulla faccenda.


Nel mentre le accuse delle autorità USA sono state formalizzate in via ufficiale , con MalwareTech che era a quanto pare ricercato (assieme a un complice) per il suo coinvolgimento nella realizzazione, diffusione e vendita nell’underground telematico del trojan bancario Kronos .

Il malware è in grado di rubare le credenziali di acceso ai servizi finanziari, inserire il proprio codice malevolo nei browser web per modificare i siti dei suddetti servizi ed evadere l’identificazione da parte degli antivirus o l’esecuzione all’interno di una sandbox.


Un vero e proprio tool da cyber-criminali , insomma, anche se al momento il collegamento tra MalwareTech e l’operazione appare quantomeno problematico. Nel 2014, infatti, lo stesso MalwareTech chiedeva su Twitter di poter avere accesso a un sample virale del trojan. Per quale motivo, infine, Hutchins sarebbe dovuto andare negli USA se avesse saputo di rischiare di finire in galera per le sue azioni passate?

Alfonso Maruccia

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

fonte immagine

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 ago 2017
Link copiato negli appunti