Le hacker souriant Hamza Bendelladj de nouveau rattrapé par la justice

Les données, une réponse au ralentissement économique


De retour devant la justice. Le hacker algérien Hamza Bendelladj est de nouveau poursuivi devant un tribunal, cette fois-ci la justice française, a constaté Zdnet.fr. Son procès, qui doit se dérouler ce vendredi 19 mai, pourrait toutefois être reporté à la demande de la défense. Détail insolite, celui qui est connu sur la toile sous le pseudonyme de BX1 doit assister à cette audience à distance, par visioconférence, depuis sa prison américaine.

Condamné pour SpyEye

Hamza Bendelladj purge en effet une peine de quinze ans de prison prononcée en 2016 par la justice américaine. Il était poursuivi dans le cadre de l’affaire du logiciel malveillant SpyEye. Développé avec le russe Aleksandr Panin, ce cheval de troie bancaire actif pendant environ trois ans avait réussi à infecter plus de 50 millions d’ordinateurs. Le malware innovant, une sorte de successeur du ravageur botnet Zeus, dont Hamza Bendelladj avait fait la promotion, par exemple sur le forum Darkcode, permettait d’automatiser le vol d’argent chez ses victimes. Il aurait ainsi causé près d’un milliard de dollars de dégâts.


A l’issue d’une traque de plusieurs années, le FBI, le bureau fédéral d’investigation américain, avait identifié plusieurs hackers derrière le logiciel malveillant, dont Hamza Bendelladj. Considéré comme le cybercriminel le plus actif avec SpyEye, il avait également travaillé au développement du malware. BX1 avait finalement été arrêté en Thaïlande en janvier 2013. Il avait alors hérité du surnom du “hacker souriant” en raison de son air hilare lors de son interpellation.



PyLocky, un rançongiciel découvert en 2018

A l’ombre, Hamza Bendelladj n’a peut-être pas tiré un trait sur ses activités illicites. Selon la nouvelle enquête judiciaire française menée par la BL2C (Brigade de lutte contre la cybercriminalité, il aurait été en effet à la manoeuvre derrière le rançongiciel PyLocky. Selon nos informations, les enquêteurs le suspectent en raison d’une adresse IP compromettante qui les a conduit à son établissement pénitentiaire.



Repéré depuis le milieu de l’année 2018, PyLocky chiffrait les données de ses victimes avant de demander une rançon en bitcoin contre la clé de déchiffrement. Diffusé via des campagnes de spam, le rançongiciel ciblait notamment des organisations françaises, au vu des noms de domaine en “.fr” usurpés. “Il est très actif en Europe et on compte de nombreuses victimes en France tant dans un cadre professionnel (entreprises, collectivités, associations, professions libérales) que particuliers”, résumait à l’époque le groupement d’intérêt public Cybermalveillance.



Le rançongiciel avait toutefois pu être contré avec la publication, en juin 2019, d’un outil de déchiffrement. Ce dernier avait été développé par le service des technologies et des systèmes d’information de la sécurité intérieure (STSI2) du ministère de l’Intérieur sur la base d’informations transmises par les services judiciaires de la préfecture de police de Paris et par des chercheurs en sécurité informatiques bénévoles.




Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.