WannaCry stop: ήρωας του διαδικτύου ή κοινός απατεώνας


Όσοι παρακολούθησαν την πορεία του WannaCry πριν από ένα χρόνο περίπου, θα θυμούνται το νεαρό από το Ηνωμένο Βασίλειο, που σταμάτησε την απειλή όταν ανακάλυψε ένα kill switch. Ο νεαρός ήταν γνωστός τότε σαν @MalwareTechBlog, και αγόρασε ένα domain που χρησιμοποιούσε το WannaCry για να σταματήσει τις επιθέσεις.

Το ransomware προσπαθούσε να συνδεθεί με ένα συγκεκριμένο domain που είχε ένα πολύ παράξενο όνομα. Σε περίπτωση που η σύνδεση ήταν δυνατή οι επιθέσεις σταματούσαν, ενώ στην αντίθετη περίπτωση (κάτι που συναίβενε αναπόφευκτα πριν αγοραστεί το συγκρκριμένο domain name), οι επιθέσεις από το ransomware συνεχιζόταν.

Με λίγα λόγια: η αγορά και η ενεργοποίηση του domain που υπήρχε στον κώδικα του malware ενήργησε ως ένα είδος kill-switch, μετατρέποντας τον @MalwareTechBlog σε ήρωα του διαδικτύου.
WannaCry

Αρχικά, ο @MalwareTechBlog παρέμεινε στο προσκήνιο, μέχρι τη στιγμή που πήγε στο Λας Βέγκας τον Αύγουστο του 2017 για να παρευρεθεί στο DEF CON. Τότε αποκαλύθφηκε η πραγματική του ταυτότητα: Marcus Hutchins.

Όμως ο Hutchins ήταν “ήδη γνωστός στην αστυνομία” και συνελήφθη στο αεροδρόμιο του Λας Βέγκας λίγο πριν την προγραμματισμένη επιστροφή του στο Ηνωμένο Βασίλειο, κατηγορούμενος για τη δημιουργία και τη διανομή ενός τραπεζικού κακόβουλου λογισμικού γνωστό σαν Kronos.

Ο Hutchins ισχυρίστηκε ότι δεν είναι ένοχος και αφέθηκε ελεύθερος με εγγύηση. Φυσικά έπρεπε να μείνει στις ΗΠΑ, αλλά είχε τη δυνατότητα να συνεχίσει να εργάζεται στον Αμερικάνο εργοδότη του μέχρι να πραγματοποιηθεί η δίκη.

Δυστυχώς οι περιπέτειές του δεν σταματούν εδώ. Για τον MARCUS HUTCHINS, γνωστός και ως “Malwaretech”, γνωστός και ως “irp@jabber.se”, υπάρχουν δέκα νέες κατηγορίες που υποστηρίζουν ότι:

Προωθούσε, βοήθησε και ενθάρρυνε τη διάδοση διαφημίσεων με θλεκτρονικούς μηχανισμούς και γενικότερα με ηλεκτρονικά μέσα γνωρίζοντας ότι ο σχεδιασμός αυτών των μηχανισμών προσφέρει συγκαλυμμένη παρακολούθηση των ηλεκτρονικών επικοινωνιών.

Οι Αμερικανοί ερευνητές ισχυρίζονται ότι ο Hutchins συνδέεται με άλλο ένα κακόβουλο εργαλείο που ονομάζεται UPAS Kit. Το συγκεκριμένο malware φέρεται να διαφημίζεται σαν “modular HTTP bot” και μπορεί να χρησιμοποιηθεί για την κλοπή δεδομένων.

Σύμφωνα με τις αρχές, το UPAS Kit κατέγραφε προσωπικές πληροφορίες όπως PIN, αριθμούς πιστωτικών καρτών, αριθμούς κοινωνικής ασφάλισης και πολλά άλλα.

Επιπλέον, το FBI χρεώνει τον Hutchins για ψευδορκία τότε που συνελήφθη πέρυσι. Προφανώς, ο Hutchins παραδέχτηκε ότι έγραψε τον κώδικα που υπήρχε μέσα στο κακόβουλο λογισμικό Kronos, αλλά δεν παραδέχτηκε ότι κατασκεύασε το malware. Ισχυρίζεται ότι συνειδητοποίησε ότι ο κώδικας του χρησιμοποιήθηκε από τους απαταιώνες, το 2016 όταν ανέλυσε τον κακόβουλο λογισμικό Kronos.

Το FBI αναφέρει ότι ο κατηγορούμενος δεν τους είπε την αλήθεια:

στην πραγματικότητα, όπως ο Hutchins τότε γνώριζε, γιατί από τον Νοέμβριο του 2014, έκανε πολλές δηλώσεις […] στις οποίες αναγνώριζε το ρόλο του στην ανάπτυξη του Kronos.

Να αναφέρουμε ότι οι κατηγορίες αφορούν δραστηριότητες του Hutchins που έγιναν πριν κλείσει τα 18 του.

Τελικά ο Hutchins είναι ήρωας, ή απατεώνας; Μπορεί να είναι και τα δύο; Θα μάθουμε ίσως όταν ολοκληρουθούν οι διαδικασίες από τα Αμερικάνικα δικαστήρια.

Τι σας έμαθε η ιστορία με το WannaCry και τον Hutchins; Σε περίπτωση που είστε και εσείς κάποιος που μπαίνει στον πειρασμό να φλερτάρει με τη σκοτεινή πλευρά και με το έγκλημα στον κυβερνοχώρο, σας παροτρύνουμε να μην το κάνετε!

Θα βρείτε πάρα πολλά προγράμματα ανοικτού πηγαίου κώδικα και κοινότητες προγραμματισμού, όπου η βοήθειά σας θα είναι ευπρόσδεκτη και αντί να βρεθείτε σε κάποιο δικαστήριο, θα μεγαλώσετε την εμπειρία σας και θα φτιάξετε το βιογραφικό σας.

_______________________

Εγγραφή στο iGuRu.gr μέσω Email

Εισάγετε το email σας για εγγραφή στην υπηρεσία αποστολής ειδοποιήσεων μέσω email για νέες δημοσιεύσεις.


Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news