De jeunes Québécois font la vie dure aux cyberpirates


La firme cybersécurité a sa maison mère en Europe et possède des bureau de recherche a travers le monde pour lutter contre les cyberattaque. À Montréal, il y a une dizaine ces bureaux de recherche qui lutte contre les cyberattaques.
Nuage

 

De jeunes Québécois font la vie dure aux cyberpirates

 

Réunion de l’équipe d’ESET à Montréal

Réunion de l’équipe d’ESET à Montréal Photo : Radio-Canada

Un groupe de spécialistes de l’informatique de Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de prison l’an dernier. Son crime : une fraude évaluée à plusieurs millions de dollars perpétrée à l’aide d’un logiciel malveillant.

Par Gino Harel et Catherine Varga d’Enquête

Vous ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux de la compagnie ESET, au centre-ville de Montréal. La firme de cybersécurité, dont le siège social est en Europe, compte plus d’un millier d’employés partout dans le monde. Ils sont une dizaine au bureau de recherche de Montréal.

« La différence majeure entre un hacker et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec ces connaissances-là : pour attaquer ou pour protéger », lance Alexis Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le bureau montréalais d’ESET.

« Ceux qui protègent les gens contre les cyberattaques possèdent le même coeur de connaissances que les assaillants », poursuit-il.

Pour effectuer leurs travaux de recherche, Alexis et son équipe comptent notamment sur des clients qui acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être malveillants.

Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques. Alexis Dorais-Joncas, chef d’équipe à ESET

Alexis Dorais-Joncas devant un ordinateur

Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada

Opération Windigo

En 2013, la petite équipe d’ESET à Montréal tombe sur un échantillon du logiciel malveillant Ebury. Les chercheurs constatent que le logiciel est utilisé dans diverses attaques contre des systèmes d’exploitation Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.

Les pirates se servent d’Ebury pour accéder à des serveurs et les infecter par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des propriétaires de serveurs compromis.

« Quand on a commencé à travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à avoir regardé cette menace-là […] Donc, on s’est mis ensemble pour essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET.

Marc-Étienne Léveillé mentionne que son groupe a travaillé avec d’autres organismes internationaux, dont l’agence gouvernementale allemande de cybersécurité CERT-Bund, pour analyser la menace posée par Ebury.

Ils constatent vite que le logiciel permet de se connecter à distance aux serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur permet d’infecter d’autres serveurs.

ESET est parvenue à remonter jusqu’à l’une des victimes et lui a demandé d’avoir accès à son serveur pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi pour mesurer l’ampleur du problème.

On a réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis, partout à travers le monde. À partir de ce moment, on savait que c’était à assez grande échelle. Marc-Étienne Léveillé, chercheur en logiciels malveillants

En tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi pu identifier 626 serveurs au Canada.

Marc-Étienne Léveillé devant un ordinateur

Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada

Les pirates surveillent les chercheurs

En 2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier document de recherche sur l’opération Windigo et les ravages du logiciel Ebury. Le rapport dressait le bilan des activités malveillantes des auteurs de l’attaque.

Les serveurs infectés avaient été utilisés pour envoyer environ 35 millions de pourriels par jour, qui permettaient de rediriger quotidiennement près d’un million de requêtes Internet vers des sites publicitaires indésirables.

Un mois après la publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne de caractères chiffrés, on pouvait lire « Good job, ESET! »

« C’était en référence à notre rapport, sans aucun doute, croit-il. Ce sont les auteurs d’Ebury qui nous envoyaient ce message. »

Ils s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient jusqu’à quel point on comprend ce qu’ils sont en train de faire. Marc-Étienne Léveillé, chercheur en logiciels malveillants

Sur l'écran, on peut lire : « Good job, ESET! »

Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Le FBI invité à la traque

Les spécialistes de la cybersécurité sont parfois en contact avec les autorités policières, lorsqu’il est question de crimes informatiques. C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à joindre ESET et ses partenaires.

En utilisant des pseudonymes, les pirates ont convaincu certaines entreprises, dont les revenus dépendent du nombre d’internautes qui visitent leurs pages web, de les payer pour augmenter leur trafic.

Une des victimes du stratagème était un site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des commissions aux pirates pour le trafic Internet généré.

Toutefois, ces entreprises ne savaient pas que la popularité soudaine de leurs sites s’expliquait par des redirections de clics, grâce à des centaines de serveurs informatiques contaminés ou à des pourriels contenant des liens cliquables infectés.

La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.

Le FBI a finalement réussi à faire condamner l’un des auteurs du stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de passage en Finlande. Il a été extradé aux États-Unis et a finalement plaidé coupable l’an dernier.

Il purge présentement une peine de 46 mois de détention dans une prison du Minnesota. Il avait des complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et bien actifs.

Le jeu du chat et de la souris se poursuit

Malgré l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace des cyberassaillants derrière le logiciel malveillant Ebury. En novembre dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un serveur délibérément compromis afin de pouvoir observer leurs actions. Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.

« Les assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne. Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un autre message qui se lisait comme suit : « hello ESET honeypot ».

« Ils ont découvert que c’était un piège », dit Marc-Étienne.

Capture d'écran du message

Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Les auteurs d’Ebury sont toujours actifs aujourd’hui.

L’automne dernier, ESET a produit un nouveau rapport pour faire le point sur les activités de ce groupe de cyberpirates. Ces derniers font leur possible pour brouiller les pistes derrière eux.

À la suite de la publication des rapports d’ESET, les auteurs d’Ebury ont modifié certaines de leurs techniques, ce qui rend leur surveillance plus difficile.

Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.

Les attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent des trucs […] pour mieux performer, mieux réussir leurs attaques. Alexis Dorais-Joncas, chef d’équipe à ESET

« Si on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très rapidement », résume-t-il.

https://ici.radio-canada.ca/

 

Le « typosquatting » revient en force


Il y a des pirates qui continue a utiliser un piratage qui n’est pas nouveau. Celui de faire un site fictif en donnant l’impression d’être sur un site de confiance. Il faut toujours faire attention sur des liens qui contiennent des fautes frappes.
Nuage

 

Le « typosquatting » revient en force

 

heso59

Les pirates informatiques redoublent d’ingéniosité pour détourner les fautes de frappe des Internautes.

(CCM) — Le « typosquatting », ce n’est pas nouveau. Mais une étude vient remettre à l’honneur ce détournement des coquilles et autres fautes de frappe. En la matière, l’imagination des pirates n’a pas de limite…

Les experts en sécurité informatique de Menlo Security viennent de publier un rapport alarmiste sur la recrudescence du « typosquatting ». Pour les pirates, il suffit de rediriger les Internautes vers des sites fictifs, qui ressemblent comme deux gouttes d’eau au site original. Bien sûr, ces techniques utilisées sont extrêmement simples, voire simplistes, mais elles sont particulièrement redoutables selon l’étude. La raison d’une telle efficacité ? Tout simplement le fait que les Internautes croient être sur un site de confiance.

Comme le détaillent nos confrères du Figaro, les façons d’exploiter la crédulité des utilisateurs de pièges sont variées. Certaines copies de sites web se contentent de générer des revenus publicitaires, aux dépens des sites légitimes. D’autres pirates profitent du « typosquatting » pour installer des logiciels malveillants sur les ordinateurs de visiteurs. Mais selon Menlo Security, la principale exploitation de ce filon est la récupération des identifiants des visiteurs. En toute confiance, un Internaute croit se connecter à son compte Facebook, Amazon, Google ou des sites d’administrations, et se fait usurper son identité en ligne. Selon le rapport, 19 % des visiteurs des faux sites issus du « typosquatting » croient naviguer sur le véritable site web. Et une fois les informations confidentielles récupérées, les pirates peuvent s’en servir à leur guise.

http://www.commentcamarche.net

Un nouveau malware sur Facebook Messenger


Des vidéos peuvent être envoyées avec Facebook Messenger peuvent cacher un logiciel malveillant qui exécute un script de minage de Monero pour créer des Bitcoins et bien sûr ralenti les Smartphone
Nuage

 

Un nouveau malware sur Facebook Messenger

 

heso59

Le logiciel malveillant Digmine se propage sur Facebook Messenger, pour miner de la crypto-monnaie.

(CCM) — Le malware Digmine a été repéré par les experts de Trend Micro. Il se propage à travers des vidéos partagées sur l’application de messagerie Facebook Messenger. Le but des pirates : utiliser les ressources des smartphones pour miner du Monero, une monnaie-virtuelle.

C’est en Corée du Sud que Digmine a été identifié la première fois, comme le révèle le blog de Trend Micro (lien en anglais). Les experts en sécurité informatique ont analysé le mode opératoire des pirates, assez classique en réalité. Le malware se cache dans une vidéo envoyée sur Facebook Messenger. Si l’utilisateur ouvre le fichier dans Google Chrome, le logiciel malveillant exécute un script de minage de Monero. Cette crypto-monnaie est réputée plus facile à créer que le Bitcoin, notamment à partir des ressources de machines pilotées à distance. Rien d’étonnant donc à ce que Digmine ralentisse les smartphones contaminés.

Pour accélérer la propagation du malware, les hackers accèdent aux contacts Messenger, et leur envoient la vidéo piégée dans un fil de conversation créé au nom de l’utilisateur. Avec ce genre de subterfuge, l’efficacité de la méthode est particulièrement redoutable. Digmine risque de disposer encore longtemps de tous les CPU nécessaires pour miner du Monero à volonté.

Photo : © Yuriy Vlasenko – Shutterstock.com

http://www.commentcamarche.net

Un virus informatique détecté sur Facebook Messenger


D’habitude, j’avertis quand un message est un hoax, car ils sont douteux. Ici, plusieurs médias sérieux en ont parlé depuis quelques jours. Vous remarquerez qu’il n’est pas dit copier-coller ou autres. Donc, ce virus est a prendre au sérieux
Nuage

Un virus informatique détecté sur Facebook Messenger

 

PHIL NOBLE / REUTERS

Un logiciel malveillant se propage sur Facebook Messenger. (Image d’illustration)

Une fausse vidéo circule afin de récupérer les données personnelles des utilisateurs.

 

  • Alexandra Milhat

 

RÉSEAUX SOCIAUX Les applications de messageries instantanées sont souvent la cible de virus informatiques. Facebook Messenger n’a pas échappé à cette règle: selon Le Monde Informatique, un logiciel malveillant (« malware », ndlr) se propage actuellement sur le réseau social.

C’est le chercheur David Jacoby, de la société informatique spécialisée dans la sécurité des systèmes d’information, qui a pu détecter ce virus. Le principe est classique: un de vos contacts envoie une vidéo nommée « David Video ». David Jacoby précise au Monde Informatique:

« Lorsque la victime clique sur la fausse vidéo, le malware redirige vers un éventail de sites énumérant leur navigateur, système d’exploitation et d’autres informations vitales. Selon leur OS, ils sont redirigés vers d’autres sites web ».

Ce virus, qui ne menace pas l’appareil en lui-même, peut installer des logiciels malveillants à l’insu de l’utilisateur. En outre, il peut également récupérer les données personnelles.
Le géant américain Facebook a très vite réagi:

« Si nous soupçonnons la présence d’un logiciel malveillant dans votre ordinateur, nous vous proposerons par le biais de nos partenaires de confiance une analyse anti-virus gratuite », a indiqué un porte-parole auprès de ZDNet.

http://www.huffingtonpost.fr/

Pour en savoir plus

https://www.francoischarron.com/un-virus-cache-dans-un-plugin-pour-voir-une-video-facebook/-/XEnooPba6d/

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone


Même sur les Smartphones ne sont pas a l’abris des rançongiciel, ce qui est pire c’est que cela peut provenir les applications qu’on téléchargent
Nuage

 

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone

 

Un homme d'affaires manipule un téléphone intelligent.

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire. Photo : iStock/Tatsianama

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire de l’appareil si ce dernier refuse de verser une rançon de 50 $.

Radio-Canada avec The Independent

Leakerlocker peut être téléchargé sans que l’utilisateur le veuille, en même temps que certaines applications sur Google Play, notamment Wallpapers Blur HD et Booster & Cleaner Pro, selon l’éditeur d’antivirus McAfee.

Une fois que avez téléchargé l’une ou l’autre de ces applications, Leakerlocker verrouille l’écran d’accueil du téléphone et un message de menace apparaît :

« D’ici 72 heures, vos données personnelles seront envoyées à tous vos contacts. Pour empêcher cette action, vous devez payer une modeste rançon de 50 $. »

Ne pas céder

Dans un billet publié sur son blogue, McAfee conseille de ne pas céder à la menace si jamais votre téléphone est infecté. « Payer la rançon demandée contribue à la prolifération de tels logiciels malveillants, conduisant à plus d’attaques. »

Il n’y a aucune garantie que vos informations personnelles seront dévoilées. McAfee

Et contrairement à ce que le message de menace laisse croire, McAfee affirme que les pirates n’ont accès qu’à certaines informations personnelles contenues dans les appareils infectés.

« Le rançongiciel peut lire l’adresse courriel de la victime, certains de ses contacts, son historique de recherche sur Chrome, certains de ses messages textes, des informations techniques quant à l’appareil, et il peut prendre une photo à partir de la caméra », explique-t-on.

Jeudi soir, Google Play indiquait que l’application Wallpapers Blur HD avait été téléchargée de 5000 à 10 000 fois, et Booster & Cleaner Pro de 1000 à 5000 fois.

Le problème a déjà été rapporté à Google, qui mène son enquête.

http://ici.radio-canada.ca

Les objets connectés vous mettent-ils en danger ?


On parle beaucoup depuis la cyberattaque mondiale du piratage dans le but de demander une rançon. Ce qui est inquiétant, c’est la multitude de possibilités de pirater des objets connectés autres que les ordinateurs, portables, tablettes. Il y a le réfrigérateur, la télévision, les jouets, des automobiles et encore bien d’autres objets qui sont connectés. Sont-ils tous des cibles potentiels … Oui, mais généralement les pirates veulent faire de l’argent et donc, certains objets sont plus susceptibles que d’autres à être piraté.
Nuage

Les objets connectés vous mettent-ils en danger ?

 

Les cyberattaques pourraient viser des outils du quotidien, qui serviraient de relais pour les cybercriminels. Les spécialistes expliquent les risques.

 

SOURCE AFP

 

Les téléviseurs, jouets, réfrigérateurs et autres cafetières connectés seront-ils un jour la cible de cyberattaques ? Les récentes offensives massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows […], et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure à l’Agence France-Presse Gérôme Billois, consultant chez Wavestone.

« En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques. Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Siphons ou mouchards

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par WikiLeaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… » dit à l’Agence France-Presse Loïc Guézo stratégiste cybersécurité Europe du Sud de la société de cybersécurité japonaise Trend Micro.

Plus généralement, comme le résume en toute modestie Mikko Hypponen, le responsable de la recherche du spécialiste finlandais F-Secure, dans sa « loi d’Hypponen » : « Lorsqu’un appareil est décrit comme étant intelligent, vous pouvez le considérer comme vulnérable. »

Cybercriminalité

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures – des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos –, des sextoys, des poupées, des vases qui préviennent quand il faut changer l’eau, des sangles de cheval ou des pompes à insuline. Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10°C, ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes interrogés par l’Agence France-Presse.

« La logique d’un cybercriminel, c’est de gagner de l’argent », dit cependant Gérôme Billois chez Wavestone.

Il ne s’acharnera donc pas, selon lui, à s’attaquer à des petites séries. Les télévisions connectées, en revanche, semblent être des cibles toutes trouvées, car elles se généralisent plus vite, d’autant qu’elles ont un écran, support idéal pour demander la rançon.

« Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo.

Il suffira de perfectionner un peu les virus que l’on trouve clé en main sur le « darknet », cette cour des miracles des tréfonds de l’Internet.

Questions de sécurité

La question ne laisse évidemment pas indifférents les spécialistes de la cybersécurité, qui multiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l’idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu’ils intégreront dès la conception des objets connectés, ce qu’on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l’euphorie de la connexion tous azimuts des objets du quotidien.

« C’est extrêmement difficile d’évaluer la solidité d’un objet connecté sous l’angle de la cybersécurité », dit Gérôme Billois.

« En tant que consommateur, il est aujourd’hui impossible de savoir si l’on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l’objet ne va pas prendre feu, qu’il ne va pas être dangereux pour les enfants, etc. »

http://www.lepoint.fr/

 

L’homme qui a freiné la propagation du logiciel malveillant qui a infecté 150 pays a 22 ans


 

Il semble que le logiciel de rançon qui a affecté plusieurs pays dont des hôpitaux, des entreprises et des groupes a freiné sans propagation grâce à un jeune de 22 ans en Angleterre. Le plus insolite, c’est qu’en regardant de quoi il s’agissait, il a fait un geste, pour voir ce qui se passerait. Cependant, il se peut que le nombre d’ordinateurs infectés augmentent lundi.
Nuage

L’homme qui a freiné la propagation du logiciel malveillant qui a infecté 150 pays a 22 ans

 

Abstract image of a virus | Yuri Samoilov via Flickr CC License by

Abstract image of a virus | Yuri Samoilov via Flickr CC License by

Repéré par Mélissa Bounoua

Il se fait désigner uniquement par son pseudo MalwareTech –le nom de son blog et de son compte Twitter @MalwareTechblog. Ce chercheur cybersécurité du sud-ouest de l’Angleterre n’a que 22 ans, c’est pourtant lui qui a arrêté la propagation du logiciel malveillant de type «rançongiciel» –l’ordinateur infecté affiche un message demandant à l’utilisateur une rançon en monnaie virtuelle pour le débloquer.

 Il a 200.000 ordinateurs dans plus de 150 pays. Nommé WanaCrypt0r 2.0, il exploite une faiblesse de Windows et a déjà paralysé le réseau de téléphonie espagnol Telefonica, le service de livraisons FedEx aux États-Unis et une partie des hôpitaux aux Royaume-Uni qui n’ont plus eu accès aux dossiers des patients. Le ministère de l’Intérieur russe déclare avoir 1.000 ordinateurs infectés.

MalwareTech a accidentellement trouvé, avec l’aide d’un ami, Darien Huss, le moyen d’actionner un mécanisme d’autoblocage, en trouvant l’adresse d’un site internet dans le code du logiciel. Le logiciel malveillant tentait de se connecter à ce site pour diffuser. En se rendant compte que le nom de domaine était à vendre, MalwareTech l’a simplement acheté, ce qui a déclenché le mécanisme d’urgence prévu par les créateurs du logiciel pour stopper la propagation.

Voir l’image sur Twitter

Voir l'image sur Twitter

 

Malwaretech travaille pour Kryptos logic, une entreprise basée à Los Angeles spécialisée en renseignements et détaille au Guardian:

«Je déjeunais avec un ami,  je suis rentré à 15h et j’ai vu plusieurs articles sur la NHS [le système de santé anglais] et à propos d’autres institutions touchées», raconte-t-il au Guardian. «J’ai regardé un peu de quoi il retournait,  j’ai vu un modèle de virus derrière et j’ai compris qu’il se connectait à un domaine spécifique, qui n’était pas utilisé. Donc je l’ai acheté, ne sachant pas ce que cela ferait à ce moment-là.»

Il ne se doutait pas en effet qu’il venait de trouver le moyen d’arrêter la progression. Cela lui a coûté 10,69 dollars (9,77 euros).

«Mon but était simplement de surveiller la propagation et voir si on pourrait faire quelque chose plus tard. Mais on a vraiment arrêté la diffusion en achetant le domaine», continue-t-il. «Mais les heures qui ont suivi ont été intenses en émotions. Au départ, quelqu’un a évoqué l’idée que nous avions causé l’infection en achetant le domaine, donc on a un peu flippé jusqu’à ce qu’on réalise que c’était l’inverse et qu’on l’avait bien stoppé.»

Il explique qu’il a trouvé son premier emploi à la sortie du lycée sans véritables qualifications. Il n’est pas allé à l’université, a commencé à écrire des logiciels et un blog sur les nouvelles technologies.

«Ça a toujours été un hobby pour moi, je suis autodidacte. J’ai fini par avoir un job en créant un traqueur d’attaques de bots, la compagnie pour laquelle je travaille l’a remarqué, m’a contacté et m’a demandé si je cherchais un emploi. Cela fait un an et deux mois que j’y travaille.»

MalwareTech était en vacances au moment de l’attaque, raconte-t-il sur son blog, il a finalement bien fait d’écourter sa semaine pour se pencher sur ce logiciel malveillant ce vendredi 12 mai. Si les ordinateurs déjà infectés le sont toujours, cela a évité que le virus se propage à une centaine de milliers d’autres machines, d’après lui.

Alors que la semaine va recommencer, la peur est que beaucoup d’employés allument leur ordinateur qu’ils soient infectés. Le directeur d’Europol, Rob Wainwright, s’en inquiète auprès du Guardian:

«Les chiffres augmentent. J’ai peur qu’ils continuent quand les gens vont se rendre au travail et allumer leur machine lundi matin. 200.000 personnes dans 150 pays sont infectées, selon le dernier bilan. Beaucoup d’entreprises, y compris des grands groupes.»

http://www.slate.fr