Les pirates informatiques derrière l’attaque WannaCry, malgré l’ampleur de leur crypto-ransomware, ne sont pas pour autant devenus riches.
Les hackers à l’origine du ransomware WannaCry, qui est devenu du jour au lendemain l’attaque informatique la plus redoutée, ne sont pas devenus riches, bien qu’ils aient gagné environ 143 000 $ après avoir vidé les adresses Bitcoin utilisées pour recevoir les rançons des victimes. S’il n’y avait pas eu la réponse rapide des chercheurs en sécurité, et un en particulier qui a découvert accidentellement un killswitch, ils auraient pu faire beaucoup plus.
Elliptic, une start-up basée à Londres et spécialisée dans l’identification d’activités illicites sur la blockchain Bitcoin, a confirmé que WannaCry a retiré 52,2 BTC de portefeuilles en ligne cette semaine. La monnaie de Bitcoin vaut actuellement environ 2 740 $, ce qui se traduit par un budget de six chiffres pour les personnes derrière l’attaque de ransomware.
Une certaine partie des fonds qui ont été retirés a certainement été convertie en un autre type de cryptomonnaie, mais on ne sait pas si les coupables le font pour masquer leurs traces ou s’ils misent sur une autre monnaie numérique qui augmente de valeur.
« Nous suivons le mouvement des fonds envoyés sur les portefeuilles de WannaCry », a déclaré à la CNBC le cofondateur d’Elliptic, Tom Robinson. « Nous pensons que certains de ces fonds sont en cours de conversion en Monero, une une cryptomonnaie centrée sur le respect de la vie privée. Nous continuons à travailler avec les forces de l’ordre pour les aider à déterminer l’identité des détenteurs de ces fonds ».
WannaCry, également connu sous le nom de WannaCrypt (parmi d’autres noms) a fait la une des médias après s’être rapidement répandu sur des dizaines de milliers de PC dans des dizaines de pays en quelques heures seulement. Le ransomware s’est infiltré dans plusieurs hôpitaux au Royaume-Uni, dont certains ont dû refuser des patients et envoyer leurs employés chez eux.
Un chercheur de sécurité qui a examiné le ransomware a découvert qu’il faisait un ping sur un domaine spécifique non enregistré, qu’il a ensuite enregistré avec l’intention d’observer son activité. Ainsi, il a réussi à neutralisé par inadvertance la souche initiale. Il s’est avéré que l’auteur du malware était codé avec un kill switch qui cesserait d’installer WannaCry si le domaine en question était enregistré.