ATT Review

Actualités

 Infos à la Une

Les développeurs de WannaCry Ransomware arrêtés par la police chinoise

Les développeurs de WannaCry Ransomware arrêtés par la police chinoise
08 juillet
11:13 2017

L’attaque du ransomware  WannaCry a causé des dégâts massifs à l’échelle mondiale. Beaucoup d’ordinateurs et de systèmes entiers ont été paralysés par ce malware durant de quelques jours. Il apparaît maintenant qu’il existe une variante WannaCry ciblant l’écosystème Android. Pour notre secours, les responsables de la police chinoise ont arrêté les développeurs. Cela montre que certains pays prennent ces questions beaucoup plus au sérieux que d’autres.

LA CHINE NE JOUE PAS À L’IDIOT AVEC LE MALWARE D’ANDROID

Une leçon que nous pouvons tirer des résultats du déploiement du WannaCry ransomware, c’est la gravité d’une attaque sophistiquée. Des centaines de milliers de machines ont été infectées avec succès par ce logiciel malveillant, puisqu’il a utilisé un kit d’exploitation développé par la NSA pour infecter les systèmes vulnérables. Cependant, il ne semble pas que les ordinateurs de bureau et les ordinateurs portables sont les seules cibles potentielles pour ce malware destructeur.

Il existe une version de WannaCry qui est conçue spécifiquement pour cibler l’écosystème Android. Deux hommes ont été arrêtés en raison de leur implication présumée dans la distribution de SLocker, un puissant système de ransomware Android. En un coup d’œil, SLocker ressemble à WannaCry, mais il fonctionne différemment sous le capot. Il n’est pas rare pour les développeurs de renommer les logiciels malveillants existants s’ils apportent des modifications mineures au code.

Ce qui est plus remarquable, c’est que ces deux développeurs ont été arrêtés en Chine. Peu de gens s’attendent à ce que la Chine soit le foyer de développeurs de ransomware, mais cela montre que la réalité est très différente. Il semble que les développeurs utilisent une façon intelligente de distribuer leur logiciel malveillant. Il a été annoncé comme un plugin gratuit pour le jeu mobile Kings of Glory.

Nous avons vu de nombreuses méthodes de distribution de logiciels malveillants au cours des dernières années. Passer après les joueurs mobiles est une stratégie de distribution efficace, en particulier lorsque l’on considère comment Kings of Glory est très populaire en Chine. Les développeurs ciblant les personnes dans leur pays d’origine ne sont pas nécessairement les meilleures idées et attirent généralement l’attention de l’application de la loi.

The SLocker ransomware a plus de 100 victimes, ce qui est bon compte tenu de l’efficacité de certains ransomwares. Les victimes sont invitées à payer une rançon de 6 $, qui doit être versée par QQ, Alipay ou WeChat. Il n’y a aucune mention de Bitcoin ou d’autres cryptocurrences sur cette variante Android de WannaCry. C’est quelque chose d’étonnant, mais peut-être logique. En Chine, WeChat, QQ et Alipay sont incroyablement populaires, et l’envoi de 6 $ de RMB à une autre personne est incroyablement facile.

Ces arrestations montrent que les développeurs de ransomware en Chine sont soumis à un contrôle extrême de la loi. Il a fallu cinq jours aux agents de police pour trouver les coupables et les arrêter. Au cours de l’arrestation, ils ont également trouvé plusieurs dizaines d’échantillons de logiciels malveillants sur du matériel confisqué. Leur choix pour les paiements mobiles peut avoir entraîné un arrêt brutal de leur projet car aucun des moyens de paiement n’était anonyme par aucun moyen.

Commentaires

commentaires

Partager

Articles semblables


ATT Review sur Facebook

Toutes les Thématiques

Connexion

Abonnez-vous à notre newsletter

Telecoms: Ailleur sur le Web

Informatique: Ailleur sur le Web