image

WannaCry-onderzoeker veroordeeld voor schrijven van malware

zaterdag 27 juli 2019, 10:42 door Redactie, 6 reacties

De Britse WannaCry-onderzoeker Marcus Hutchins is door een Amerikaanse rechter voor het schrijven van malware veroordeeld tot de tijd die hij in voorarrest heeft doorgebracht. Dat maakte de Brit via Twitter bekend. Hutchins, die op Twitter actief is onder het alias MalwareTechBlog, werd in 2017 wereldbekend doordat hij een domeinnaam registreerde die als killswitch voor de WannaCry-ransomware fungeerde.

WannaCry probeerde op besmette systemen verbinding met een .com-domein te maken. Als de verbinding succesvol was stopte de ransomware met werken en werden er geen bestanden versleuteld en ook geen andere machines in het netwerk aangevallen. De onderzoeker wist echter niet dat dit het geval was toen hij de domeinnaam registreerde.

In augustus 2017 werd de Brit door de FBI aangehouden toen hij terug naar Groot-Brittannië wilde vliegen. Hij was in de Verenigde Staten voor het bezoeken van twee hackerconferenties. Het Amerikaanse openbaar ministerie beschuldigde hem van het ontwikkelen en verspreiden van de Kronos banking Trojan, waarmee criminelen gegevens voor internetbankieren kunnen stelen om die vervolgens voor fraude te gebruiken.

Ook werd hij verdacht van het maken en verspreiden van de UPAS Kit-malware, die allerlei persoonlijke gegevens van computers kan stelen. Eerder dit jaar bekende de Brit het ontwikkelen van de malware. Volgens de aanklager wilde Hutchins met de verkoop van malware 100.000 dollar per jaar verdienen, maar klaagde hij later tegenover een vriend dat het niet zoveel opleverde als hij had gehoopt (pdf).

In een verklaring stelde Hutchins dat hij het schrijven van de malware betreurde en volledige verantwoordelijkheid voor zijn fouten zou accepteren. Ook liet hij weten dat hij zijn vaardigheden die hij eerder misbruikte sindsdien voor goede doeleinden heeft ingezet. "Ik zal mijn tijd blijven besteden aan het beschermen van mensen tegen malware", aldus de Brit.

Image

Reacties (6)
27-07-2019, 12:09 door Anoniem
Blijkbaar loont misdaad nog steeds. Eerst de fout in gaan, daarna even iets goeds doen en beloven niet meer in herhaling te vallen. Voila, vrij man en er zal straks vast wel weer een werkgever opduiken die hem een baan aanbied. Lullig tegenover alle "whitehats" die door de waardeloze PR machines naar binnen proberen te komen.
27-07-2019, 17:29 door [Account Verwijderd]
Door Anoniem: Blijkbaar loont misdaad nog steeds. Eerst de fout in gaan, daarna even iets goeds doen en beloven niet meer in herhaling te vallen. Voila, vrij man en er zal straks vast wel weer een werkgever opduiken die hem een baan aanbied. Lullig tegenover alle "whitehats" die door de waardeloze PR machines naar binnen proberen te komen.

Hij is gewoon hartstikke goed. Dat maakt 'm interessant.
27-07-2019, 18:32 door Anoniem
Het schijnt dat zijn malware een herbewerkte versie van gelekte source code was. Een ongeregistreede dns entry registreren en daarmee de wannacry verstoren was ook meer geluk dan een technisch hoogstandje. Hardstikke goed zou ik dus met een korrel zout nemen.
27-07-2019, 19:28 door Anoniem
fumble != goed
28-07-2019, 12:09 door Anoniem
Door Anoniem: Het schijnt dat zijn malware een herbewerkte versie van gelekte source code was. Een ongeregistreede dns entry registreren en daarmee de wannacry verstoren was ook meer geluk dan een technisch hoogstandje. Hardstikke goed zou ik dus met een korrel zout nemen.

Naja hij keek wat wannacry deed, en hij zag dat ie connectie maakte naar een domein. Een domein dat niet bestond. Dus hij dacht, ok dan registreer ik dat domein. En toen zag ie dat wannacry stopte direct na het connecten. Tot zover zie ik nog weinig kwaadwillends. Ik zou ook graag willen weten waarom de trojan die ik onderzoek connectie probeert te maken naar een niet bestaand domein.

Had ie het in zijn hosts file al gezien? Dan zag ie dat wannacry stopte na connectie. Dan betekend dat dat de opvolgende registratie van het domein internet-wide dus niet zozeer een gelukstreffer was.
31-07-2019, 08:24 door Anoniem
Door Anoniem:
Door Anoniem: Het schijnt dat zijn malware een herbewerkte versie van gelekte source code was. Een ongeregistreede dns entry registreren en daarmee de wannacry verstoren was ook meer geluk dan een technisch hoogstandje. Hardstikke goed zou ik dus met een korrel zout nemen.

Naja hij keek wat wannacry deed, en hij zag dat ie connectie maakte naar een domein. Een domein dat niet bestond. Dus hij dacht, ok dan registreer ik dat domein. En toen zag ie dat wannacry stopte direct na het connecten. Tot zover zie ik nog weinig kwaadwillends. Ik zou ook graag willen weten waarom de trojan die ik onderzoek connectie probeert te maken naar een niet bestaand domein.

Had ie het in zijn hosts file al gezien? Dan zag ie dat wannacry stopte na connectie. Dan betekend dat dat de opvolgende registratie van het domein internet-wide dus niet zozeer een gelukstreffer was.

Het is niet eenvoudig om een ander credit te geven voor iets.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.