محققی که «سوئیچِ مرگ» را برای باج‌افزار گریه کشف کرده بود، توسط اف‌بی‌آی دستگیر شد

محقق امنیتی 22 ساله اهل انگلیس که پس از کشف «سوئیچ مرگ» برای متوقف کردن باج‌افزار گریه، معروف شد، هفته‌ی گذشته پس از شرکت در کنفرانس امنیتی دِف‌کان، در آمریکا دستگیر شد. مارکوس هاتچینز، که در توییتر با نام مستعار MalwareTech حضور دارد، توسط اف‌بی‌آی بازداشت شده است و دوست او نیز این موضوع را تأیید کرد. 

 

هاتچینز تقریباً دو ماه قبل، با کشف سوئیچ مرگ در با‌ج‌افزار گریه توانست دامنه‌های موجود در کد بدافزار را پیدا کرده و ثبت کند. با این کشف او، از سرعت توزیع و گسترش باج‌افزار گریه تا حد بسیار زیادی کاسته شد. آدرس این دامنه hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com بود و نقش بسیار مهمی در توزیع و گسترش باج‌افزار گریه داشت. اگر ارتباط با این دامنه با شکست مواجه می‌شد، باج‌افزار همچنان به توزیع شدن و آلوده کردن دیگر سامانه‌ها در سطح شبکه اقدام می‌کرد. 

 

خوشبختانه هاتچینز توانست این دامنه را ثبت کرده و تمامی ترافیک ارسالی از ماشین‌های آلوده را به سمت این دامنه هدایت کند. هاتچینز در توییتر بسیار فعال است ولی در 24 ساعت گذشته هیچ توییتی از او ارسال نشده و این مسئله نشان می‌دهد گزارش‌ها در مورد دستگیری او صحت دارد. دوست او دستگیری هاتچینز در لاس‌وگاس را تأیید کرده و از نهادهای قانونی درخواست کمک کرده است.

 

در خبرهای امروز گزارش دادیم که عوامل باج‌افزار گریه نیز توانسته‌اند 140 هزار دلار باج پراختی توسط قربانیان را از کیف پول‌های بیت‌کوین برداشت کنند. به دلیل اینکه هر دوی این رویدادها در یک روز رخ داده است، در انجمن‌های امنیتی گمانه‌زنی‌های زیادی وجود دارد ولی باید اعلام کنیم که هنوز چیزی مشخص نشده است. آژانس جرائم بین‌المللی انگلیس نیز گزارش داده که یک شهروند انگلیسی دستگیر شده است ولی تأیید نشده که این شهروند هاتچینز است. 

 

در به‌روزرسانی که در خبرها صورت گرفته، براساس گزارش پلیس آمریکا، هاتچینز به جرم ایجاد و توزیع یک تروجان بانکی با نام Kronos توسط اف‌بی‌آی دستگیر شده است. بدافزار Kronos توسط رایانامه حاوی ضمیمه‌های مخرب و اسناد مایکروسافت ورد توزیع می‌شود و برای به سرقت بردن گواهی‌نامه‌های بانکی و سرقت پول از حساب‌های افراد، مورد استفاده قرار می‌گیرد. 

 

باتوجه به متن دادخواست هاتچینز، او به 6 جرم رایانه‌ای متهم شده و به همراه یک فرد دیگر در توسعه و توزیع بدافزار Kronos نقش داشته است. در سال 2014 میلادی این تروجان بانکی در انجمن‌های زیرزمینی روسیه به قیمت 7 هزار دلار به فروش می‌رسید و این گزینه نیز برای کاربران وجود داشت که پیش از خرید، یک هفته به‌طور آزمایشی از آن استفاده کنند. سال قبل محققان کشف کردند که این تروجان در پویشی برای توزیع بدافزار ثانویه‌ی ScanPOS در پایانه‌های فروش مورد استفاده قرار می‌گیرد. 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید