Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

USA : un développeur à la porte de la prison
Pour avoir aidé au déploiement furtif de son outil d'administration à distance sur des PC

Le , par Patrick Ruiz

102PARTAGES

15  0 
Aux USA, la promotion et la vente des outils d’administration à distance ne sont pas proscrites par la loi. Seulement, cette dernière en a après les développeurs qui exhibent les capacités de pénétration furtive de ces outils ou qui aident des tiers à les déployer de façon silencieuse sur les ordinateurs de tiers.

C’est le fin mot des chefs d’accusation que le procureur fédéral a consigné dans l’acte émis à l’encontre de Colton Ray Grubbs le mois dernier. Incursion dans la vie privée, complot et cause de la perte de fonds (pour ne citer que ceux-là) sont reprochés au développeur du RAT LuminosityLink. L’intéressé a initialement nié les faits, mais se trouve en pleine procédure de négociation de peine suite à son arrestation par le FBI en juillet 2017. Grubbs a baissé la garde dans une entente passée avec le ministère public et publiée il y a peu. Il admet avoir assisté certains de ses clients dans le processus de pénétration furtive des PC.



Il faut dire que l’intéressé a commis quelques erreurs dans le processus de masquage du pan illicite de son activité qui a démarré en mai 2015. Sur Hackforum.net – un site monté par ses soins pour la promotion de l’outil – le développeur faisait usage du pseudonyme KFC Watermelon, une pratique largement adoptée par les internautes pour rester maîtres de leur identité. Seulement, il a créé une société enregistrée sous le nom Luminosity Security Solutions. L’adresse indiquée par le bureau du Secrétaire d’État du Kentucky pour cette entreprise (127 Circle Dr., Stanford, KY) apparaît dans les dossiers d’enregistrement originaux pour des dizaines de domaines incluant une demi douzaine qui pointent sur l’adresse de courriel coltongrubbs@gmail.com.

L’intéressé n’en est pas à sa première forfaiture puisque la même adresse email apparaît dans les enregistrements initiaux de barracudasec.com – un domaine identifié comme un centre de commande et de contrôle depuis 2012. Il s’agit d’une autre affaire pour laquelle la justice n’avait pas mis la main sur lui. Pour celle en cours, il risque jusqu’à 25 ans d’emprisonnement et une amende de 750 000 $.

Aux États-Unis, il ne s’agit pas d’une première. De façon chronologique, le cas Gribbs fait suite à celui de Taylor Huddleston – un programmeur de 27 ans issu de l’Arkansas et auteur du RAT NanoCore. Comme Grubbs, Huddleston a initialement plaidé non coupable en dégageant sa responsabilité de l’usage que ses clients font de l’outil proposé. Il a dû changer de discours après que le procureur le confronte à des logs Skype qui établissaient son implication dans des intrusions masquées sur les PC de tiers.

Entre 2015 et 2017, Gribbs a pu vendre son logiciel à plus de 8600 clients (coût de l’acquisition : 40 $) d’après des données d’Europol. Un bon nombre est concerné par ces développements et il n’est pas exclu que la liste des arrestations s’allonge. Cela s’est vu en 2014 avec l’auteur du RAT Blackshades écroué en même temps que douze de ses clients.

Source : krebsonsecurity

Et vous ?

Que pensez-vous ? De quelles précautions vous entoureriez-vous si vous deviez mener une telle activité ?

Voir aussi :

Le RAT Coldroot, qui cible macOS, est resté indétectable par les solutions AV alors que son code a été publié sur GitHub depuis deux ans déjà

OmniRAT, le spyware qui donne le contrôle de vos dispositifs tournant sur Android, Windows, OS X et Linux a été identifié par Avast

Symantec découvre le RAT Dendroid, un outil qui facilite la transformation d'applications Android légitimes en malwares

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de e-ric
Membre expert https://www.developpez.com
Le 18/10/2018 à 21:00
après avoir longtemps clamé que LuminotisyLink n’était rien d’autre qu’un outil légitime pour les administrateurs système et qu’il ne pouvait pas contrôler l’utilisation que les acheteurs en ont fait.
En faisant de la vente d'armes, il aurait eu moins de problème si quelqu'un avait tué une autre personne avec l'une de ses armes.

Triste pays qui permet la vente libre d'armes avec un tel taux de criminalité.

Cela révèle néanmoins bien la peur qu'ont les dirigeants des technologies de l'informations

Cdlt
1  0 
Avatar de seedbarrett
Membre actif https://www.developpez.com
Le 17/07/2018 à 11:16
Citation Envoyé par Patrick Ruiz Voir le message

Aux USA, la promotion et la vente des outils d’administration à distance ne sont pas proscrites par la loi. Seulement, cette dernière en a après les développeurs qui exhibent les capacités de pénétration furtive de ces outils ou qui aident des tiers à les déployer de façon silencieuse sur les ordinateurs de tiers.
Ils peuvent donc attaquer microsoft et autre société avec des backdoors ?
1  1 
Avatar de Stérilux
Membre régulier https://www.developpez.com
Le 17/07/2018 à 11:37
Que pensez-vous ?
Dès que j'ai commencé à toucher à des ordis c'est une des premières choses qu'on m'a demandé (avec le détournement d'argent).
Le coté pratique c'est que ça permet de faire un tri dans son entourage, ceux qui en font la demande, ceux se ventant de l'exploiter.

De quelles précautions vous entoureriez-vous si vous deviez mener une telle activité ?
Ca n'arrivera jamais je ne travaille pas pour l'état. Ceux qui le font sont des raclures en très grosse majorité. Oui je sais, y'a toujours une bonne raison comme le pédophile du coin, le méchant terroriste etc... mais ça fini bien souvent par l'ex qui cherche des choses compromettante pour pourrir l'autre, le chef d'entreprise qui veut des informations, se débarrasser d'un salarié sans avoir à payer quoi que ce soit etc.
0  0 
Avatar de Le gris
Membre averti https://www.developpez.com
Le 05/09/2018 à 21:24
Petit à petit on y arrivera certainement!
0  0 
Avatar de joublie
Membre confirmé https://www.developpez.com
Le 06/09/2018 à 5:53
" Google a notifié au moins des dizaines de personnes " : en français il est notifié quelque chose à quelqu'un, " notifier quelqu'un " est incorrect.
0  0 
Avatar de nuke_y
Membre émérite https://www.developpez.com
Le 06/09/2018 à 10:11
A noter que l'article dit bien que ce n'est pas pour son rôle de développeur qu'il est inquiété, mais pour sa participation à des activités répréhensibles.
0  0 
Avatar de clementmarcotte
Inactif https://www.developpez.com
Le 07/09/2018 à 0:57
En droit criminel Nord-Américain, on peut faire des aveux sans être officiellement coupable. Pour être coupable, il faut être déclaré coupable dans un procès juste et équitable ou plaider coupable. L'aveu n'est aucunement une preuve de culpabilité, sauf s'il a été fair dans des conditions précises. On peut faire des aveux à un policier et plaider devant le juge que les aveux ne sont pas admissibles en preuve parce qu'ils n'ont pas été obtenus dans les formes. Dire que monsieur est passé aux aveux ne veut absolument rien dire. L'aveu n'est synonyme de culpabilité que dans des circonstances précises. Et absolument rien dans l'article ne dit dans quelle circonstance les aveux ont été faits. C'est le plaidoyer ou le jugement qui fait foi de tout. Même quand l'accusé accepte de plaider coupable à une accusation réduite pour éviter un procès.
0  0